2025년 8월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 8월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 8월 APT 국내 공격 통계 국내에서 확인된 APT 공격의 대부분은 Spear Phishing
2025년 7월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 7월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 7월 APT 국내 공격 통계 국내에서 확인된 APT 공격의 대부분은 Spear Phishing
2025년 6월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 6월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 6월 APT 국내 공격 통계 국내에서 확인된 APT 공격의
2025년 5월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 5월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 5월 APT 국내 공격 통계 국내 유포가 확인된 APT
2025년 4월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 4월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 4월 APT 국내 공격 통계 국내 유포가 확인된 APT
2025년 3월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 3월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 3월 APT 국내 공격 통계 국내 유포가 확인된 APT
아랍어 기반 공격자에 의한 ViperSoftX 악성코드 유포 정황
AhnLab SEcurity intelligence Center(ASEC)은 아랍어를 사용하는 것으로 추정되는 공격자가 2025년 4월 1일 부터 최근까지 국내 대상으로 다수의 ViperSoftX 악성코드를 유포하는 정황을 확인하였다. ViperSoftX 악성코드는 주로 정상 소프트웨어 크랙 프로그램이나 토렌트로 유포되는 악성코드이다. ViperSoftX의 주요 특징은 파워쉘(PowerShell) 스크립트로 동작하며 C&C 통신 과정에서 URI 경로에 “/api/”, “/api/v1”, “/api/v2”, “/api/v3/”와 같은 파라미터 정보를
2025년 2월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 2월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 2월 APT 국내 공격 통계 국내 유포가 확인된 APT 공격에
정보 탈취형 악성코드 LummaC2, 가짜 캡차 인증 페이지를 통해 유포 중
ASEC(AhnLab SEcurity intelligence Center)에서는 붙여넣기 기능을 활용하여 유포되는 DarkGate 악성코드를 소개한 바 있다. 붙여넣기 기능으로 명령어 실행을 유도하는 피싱 메일 주의 해당 사례의 유포 방식은 MS Word 파일 열람을 위장한 HTML 첨부파일(피싱메일)을 통해 악성코드를 유포하였으나, 최근에는 가짜 캡차 인증 페이지를 통해 유포되는 정보 탈취형 악성코드(LummaC2)가 확인되었다. 1. 유포 경로 초기

