• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly

[태그:] PowerShell

2025년 6월 APT 공격 동향 보고서(국내)
APT

2025년 6월 APT 공격 동향 보고서(국내)

개요   안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 6월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다.   그림 1. 2025년 6월 APT 국내 공격 통계     국내에서 확인된 APT 공격의

  • 7월 10 2025
2025년 5월 APT 공격 동향 보고서(국내)
APT

2025년 5월 APT 공격 동향 보고서(국내)

개요   안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 5월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다.   그림 1. 2025년 5월 APT 국내 공격 통계     국내 유포가 확인된 APT

  • 6월 12 2025
코인 마이너와 함께 설치되는 PyBitmessage 백도어 악성코드
악성코드

코인 마이너와 함께 설치되는 PyBitmessage 백도어 악성코드

AhnLab SEcurity intelligence Center(ASEC)에서는 최근 모네로 코인마이너와 함께 배포되는 새로운 유형의 백도어 악성코드를 포착했다. 이번 블로그에서 다룰 악성코드는 전통적인 HTTP 통신 및 IP connect 방식 대신, PyBitmessgae 라이브러리를 활용해 P2P(Peer to Peer) 네트워크 상에서 통신을 수행하며, 통신 내용을 종단 간 암호화한다. 이를 통해 중앙 집중형 서버가 남기는 흔적을 은닉하여 기존 안티바이러스

  • 5월 20 2025
2025년 4월 APT 공격 동향 보고서(국내)
APT

2025년 4월 APT 공격 동향 보고서(국내)

개요   안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 4월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다.   그림 1. 2025년 4월 APT 국내 공격 통계     국내 유포가 확인된 APT

  • 5월 13 2025
2025년 3월 APT 공격 동향 보고서(국내)
APT

2025년 3월 APT 공격 동향 보고서(국내)

개요   안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 3월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다.     그림 1. 2025년 3월 APT 국내 공격 통계   국내 유포가 확인된 APT

  • 4월 09 2025
아랍어 기반 공격자에 의한 ViperSoftX 악성코드 유포 정황
악성코드

아랍어 기반 공격자에 의한 ViperSoftX 악성코드 유포 정황

AhnLab SEcurity intelligence Center(ASEC)은 아랍어를 사용하는 것으로 추정되는 공격자가 2025년 4월 1일 부터 최근까지 국내 대상으로 다수의 ViperSoftX 악성코드를 유포하는 정황을 확인하였다. ViperSoftX 악성코드는 주로 정상 소프트웨어 크랙 프로그램이나 토렌트로 유포되는 악성코드이다. ViperSoftX의 주요 특징은 파워쉘(PowerShell) 스크립트로 동작하며 C&C 통신 과정에서 URI 경로에 “/api/”, “/api/v1”, “/api/v2”, “/api/v3/”와 같은 파라미터 정보를

  • 4월 07 2025
2025년 2월 APT 공격 동향 보고서(국내)
APT

2025년 2월 APT 공격 동향 보고서(국내)

개요   안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 2월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다.   그림 1. 2025년 2월 APT 국내 공격 통계   국내 유포가 확인된 APT 공격에

  • 3월 11 2025
정보 탈취형 악성코드 LummaC2, 가짜 캡차 인증 페이지를 통해 유포 중
악성코드

정보 탈취형 악성코드 LummaC2, 가짜 캡차 인증 페이지를 통해 유포 중

ASEC(AhnLab SEcurity intelligence Center)에서는 붙여넣기 기능을 활용하여 유포되는 DarkGate 악성코드를 소개한 바 있다. 붙여넣기 기능으로 명령어 실행을 유도하는 피싱 메일 주의 해당 사례의 유포 방식은 MS Word 파일 열람을 위장한 HTML 첨부파일(피싱메일)을 통해 악성코드를 유포하였으나, 최근에는 가짜 캡차 인증 페이지를 통해 유포되는 정보 탈취형 악성코드(LummaC2)가 확인되었다. 1. 유포 경로 초기

  • 1월 08 2025
Larva-24009 공격자의 스피어 피싱 공격 사례 보고서
악성코드

Larva-24009 공격자의 스피어 피싱 공격 사례 보고서

ASEC(AhnLab SEcurity intelligence Center)은 최근 Larva-24009 공격자가 국내 사용자들을 대상으로 스피어 피싱 공격을 수행 중인 것을 확인하였다. Larva-24009 공격자는 적어도 2023년 경부터 활동이 시작되고 있으며 주로 해외 사용자들을 대상으로 스피어 피싱 공격을 사용해 왔다. 하지만 최근에는 국내 사용자들을 대상으로도 감염 사례가 확인되는 것이 확인되었다.   공격자에 대한 정보는 알려져 있지

  • 10월 17 2024
러시아와 북한 파트너쉽에 관한 논문을 위장한 APT 공격 (Kimsuky)
APT 피싱/스캠 악성코드

러시아와 북한 파트너쉽에 관한 논문을 위장한 APT 공격 (Kimsuky)

ASEC(AhnLab SEcurity intelligence Center)에서는 최근 국내 사용자를 타겟으로 한 APT 공격 정황을 확인하였다. 해당 공격 과정에서 공격자는 Github 리퍼지토리를 이용하였으며, 해당 리퍼지토리에는 공격에 사용되는 다수의 악성 스크립트와 정상 미끼 파일이 업로드 되어 있다.   그림 1. 공격자의 Github 리퍼지토리   업로드 된 다수의 악성 스크립트를 통해 악성 행위가 수행되며, 최종적으로

  • 9월 06 2024

  • 1
  • 2
  • 3
  • Facebook
  • RSS Feed
follow us in feedly