2025년 11월 인포스틸러 동향 보고서
본 보고서는 2025년 11월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,
2025년 한국 기업 대상 랜섬웨어 피해 현황 보고서
개요 및 배경 최근 몇 년간 랜섬웨어 공격이 전 세계적으로 증가하는 가운데, 한국 기업들의 피해 사례도 증가세를 보이고 있다. 특히 2023년을 기점으로 아시아 지역에 대한 랜섬웨어 피해가 급증하면서, 이러한 증가 추세와 피해 현황을 체계적으로 분석할 필요성이 대두되었다. 본 보고서는 랜섬웨어 그룹들의 DLS(Dedicated Leak Sites)에 게시된 정보를 기반으로 작성되었다.
2025년 10월 인포스틸러 동향 보고서
본 보고서는 2025년 10월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,
2025년 9월 인포스틸러 동향 보고서
본 보고서는 2025년 9월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,
2025년 8월 인포스틸러 동향 보고서
본 보고서는 2025년 8월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,
정상 프로젝트를 위장한 Github 저장소를 통해 SmartLoader 악성코드 유포
AhnLab SEcurity intelligence Center(ASEC) 에서는 최근 Github 저장소를 통해 SmartLoader 악성코드가 다수 유포되고 있는 정황을 확인하였다. 해당 저장소들은 정상적인 프로젝트로 위장해 정교하게 제작되었으며, 주로 게임 핵, 소프트웨어 크랙, 자동화 도구 등의 주제를 활용하여 사용자들의 관심을 끌고 있다. 저장소에는 README 파일과 압축 파일이 포함되어 있으며, 압축 파일 내부에 SmartLoader 악성코드가 존재한다.
저작권 위반 관련 문서로 위장한 Infostealer 악성코드 국내 유포
AhnLab SEcurity intelligence Center(ASEC) 에서는 법적 책임이나 저작권 위반 사실이 기록된 자료를 위장한 Infostealer 악성코드가 국내에 지속적으로 유포되고 있는 정황을 확인하였다. 주로 이메일 내 첨부 링크를 통해 유포되며, 메일 본문에는 저작권 위반 행위에 대한 증거 자료를 다운로드 받도록 유도 했다. 이메일 내 첨부 링크 (1)hxxps://tr[.]ee/3FKnsw 이메일 내 첨부 링크
2025년 3월 인포스틸러 동향 보고서
본 보고서는 2025년 3월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,
MSC 확장자를 통해 유포 중인 Rhadamanthys 인포스틸러
AhnLab SEcurity intelligence Center(ASEC)은 Rhadamanthys 인포스틸러가 MSC 확장자 파일로 유포되고 있음을 확인했다. MSC 확장자는 Microsoft Management Console(MMC)에 의해 실행되는 XML 기반의 포맷으로, 스크립트 코드 및 커맨드 명령 실행 또는 프로그램 실행 등 다양한 작업을 등록하여 실행할 수 있다. 실행되는 방식으로는 두 가지 유형이 있는데, 첫 번째는 apds.dll의 취약점(CVE-2024-43572)을 사용하는 유형이고,

