2025년 11월 인포스틸러 동향 보고서

2025년 11월 인포스틸러 동향 보고서

본 보고서는 2025년 11월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

2025년 9월 인포스틸러 동향 보고서

2025년 9월 인포스틸러 동향 보고서

본 보고서는 2025년 9월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

튀르키예 사용자들을 대상으로 유포중인 DBatLoader(ModiLoader)

튀르키예 사용자들을 대상으로 유포중인 DBatLoader(ModiLoader)

최근 AhnLab SEcurity intelligence Center(ASEC)에서는 ModiLoader(DBatLoader) 악성코드가 이메일로 유포되는 사례를 확인하였다. ModiLoader는 최종적으로 SnakeKeylogger를 실행시킨다. SnakeKeylogger는 닷넷 언어로 제작된 Infostealer 유형의 악성코드로, 이메일, FTP, SMTP 또는 Telegram 등을 이용한 데이터 유출 방법을 가지고 있는 것이 특징이다. [그림 1]은 유포 이메일의 본문으로, 튀르키예어로 작성되어 있으며 튀르키예 은행을 사칭하여 유포되었다. 거래 내역

2025년 2월 인포스틸러 동향 보고서

2025년 2월 인포스틸러 동향 보고서

본 보고서는 2025년 2월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

SnakeKeylogger 악성코드의 EDR 탐지

SnakeKeylogger 악성코드의 EDR 탐지

1. 개요 SnakeKeylogger는 닷넷 언어로 제작된 Infostealer 유형의 악성코드로, 이메일, FTP, SMTP 또는 Telegram 등을 이용한 데이터 유출 방법을 가지고 있는 것이 특징이다. SnakeKeylogger는 과거부터 스팸 메일로 꾸준히 유포되고 있으며, 해당 악성코드에 대한 분석을 ASEC Blog에서도 다룬 바[1] 있다. 이번 글에서는 앞서 포스팅 한 글에서 분석된 SnakeKeylogger의 악성 행위를 자사

이메일로 유포되는 SnakeKeylogger 악성코드

이메일로 유포되는 SnakeKeylogger 악성코드

최근 ASEC(AhnLab SEcurity intelligence Center)에서는 SnakeKeylogger 악성코드가 이메일로 유포되는 사례를 확인하였다. SnakeKeylogger는 닷넷 언어로 제작된 Infostealer 유형의 악성코드로, 이메일, FTP, SMTP 또는 Telegram 등을 이용한 데이터 유출 방법을 가지고 있는 것이 특징이다. [그림 1] 피싱 이메일 본문 최초 유포는 [그림 1] 처럼 이메일 형태가 일반적이다. 사람들에게 비교적 민감한 주제인 금전적