주간 피싱 이메일 유포 사례 (2024/12/08~2024/12/14)
본 포스팅에서는 2024년 12월 08일부터 12월 14일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례 정보(이메일 제목, 첨부파일, URL)를 제공한다. 가짜 로그인 페이지 유형(FakePage)과 악성코드 유형(정보유출, 다운로더, 취약점, 백도어 등)을 구분하여 소개한다. 유포 사례에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로 고유
스미싱 기반 모바일 보안 위협 동향 보고서
1. 개요 스마트폰은 현대 사회에서 필수적인 도구로 자리 잡았으며 일상생활의 중심이 되었다. 하지만 이에 따라 모바일 악성 범죄가 지속적으로 증가하고 있다. 그중에서도 스미싱(Smishing)은 문자 메시지를 이용해 피싱 페이지나 악성 앱 다운로드 URL을 유포하며, 개인정보 탈취, 인증 남용, 섹스토션(Sextortion) 등 다양한 범죄를 실행하는 주요 수단으로 자리 잡고 있다. 본 보고서는
주간 피싱 이메일 유포 사례 (2024/11/24~2024/11/30)
본 포스팅에서는 2024년 11월 24일부터 11월 30일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례 정보(이메일 제목, 첨부파일, URL)를 제공한다. 가짜 로그인 페이지 유형(FakePage)과 악성코드 유형(정보유출, 다운로더, 취약점, 백도어 등)을 구분하여 소개한다. 유포 사례에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로 고유
2024년 11월 국내외 금융권 관련 보안 이슈
본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다. 금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다. 또한
JAR 서명 도구(jarsigner.exe)를 통해 실행되는 XLoader
최근 AhnLab SEcurity intelligence Center(ASEC)은 DLL Side-Loading 기법을 이용하는 XLoader 악성코드의 유포 정황을 확인했다. DLL Side-Loading 공격 기법은 정상적인 응용 프로그램과 악성 DLL을 같은 폴더 경로에 저장하여 응용 프로그램이 실행될 때 악성 DLL이 함께 동작하도록 하는 기법이다. 공격에 사용된 정상 응용 프로그램인 jarsigner는 Eclipse 재단에서 배포하는 IDE 패키지 설치 시
정상 프로그램을 기반으로 제작되어 유포 중인 LummaC2 정보탈취 악성코드
LummaC2는 크랙 등의 불법 소프트웨어로 위장하여 활발하게 유포 중인 정보탈취형 악성코드로, 유포 방식, 제작 방식이 지속적으로 변형되고 있다. 최근에는 정상 프로그램에 악성 코드를 삽입한 형태로 유포되고 있어 주의가 필요하다. 그림 1. 악성코드 유포 페이지 예시 LummaC2 악성코드가 실행될 경우 브라우저 저장 계정 정보, 메일 정보, 암호화폐 지갑 정보,

