2025년 3월 인포스틸러 동향 보고서

2025년 3월 인포스틸러 동향 보고서

본 보고서는 2025년 3월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

2025년 2월 인포스틸러 동향 보고서

2025년 2월 인포스틸러 동향 보고서

본 보고서는 2025년 2월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

인포스틸러 로그스 분석 보고서

인포스틸러 로그스 분석 보고서

알림     InfoStealer Logs 분석 보고서는 텔레그램을 비롯한 딥웹과 다크웹에서 수집한 다양한 InfoStealer Log(RedLine, Raccoon, Vidar, Meta등)를 분석한 보고서이다. 출처와 내용 중 일부는 사실 관계를 확인할 수 없는 것도 있음을 미리 밝힌다.     서론     이 보고서의 목적은 InfoStealer 악성코드가 탈취한 로그 데이터를 심층 분석하여 사이버 보안

유튜브 계정들을 해킹해 인포스틸러를 유포하는 공격자들 (Vidar, LummaC2)

유튜브 계정들을 해킹해 인포스틸러를 유포하는 공격자들 (Vidar, LummaC2)

AhnLab SEcurity intelligence Center(ASEC)은 최근 공격자들이 악성코드 유포를 목적으로 유튜브를 활용하고 있는 사례가 증가하고 있는 것을 확인하였다. 공격자들은 단순하게 유튜브 계정을 만들고 악성코드를 유포하는 것이 아닌 이미 존재하는 유명 유튜브 계정들을 탈취해 악성코드를 유포하고 있다. 확인된 사례들 중에는 구독자가 80만 명이 넘는 경우도 존재한다. 유튜브를 악용하는 공격자들은 주로 인포스틸러를 유포하고

이력서를 사칭하여 유포되는 LockBit 랜섬웨어와 Vidar InfoStealer

이력서를 사칭하여 유포되는 LockBit 랜섬웨어와 Vidar InfoStealer

이력서를 사칭하여 유포하는 방식은 LockBit 랜섬웨어의 대표적인 유포 경로이다. 이와 관련된 내용은 올해 2월 ASEC 블로그를 통해 공유된 바가 있으며,[1] 최근에는 LockBit 랜섬웨어만 유포되던 것과 다르게 정보 탈취형 악성코드를 포함하여 유포 중인 정황을 확인하였다.[2] ‘이력서16.egg’ 내부에는 PDF파일을 위장한 LockBit 랜섬웨어(좌)와 PPT파일을 위장한 Vidar 인포스틸러(우)가 존재하였다. 실행되는 랜섬웨어는 LockBit 3.0 버전으로

다양한 플랫폼을 악용하는 Vidar Stealer

다양한 플랫폼을 악용하는 Vidar Stealer

Vidar 악성코드는 꾸준하게 유포 중인 정보탈취 유형의 악성코드로 최근 유포량이 눈에 띄게 늘었다. Telegram, Mastodon등의 유명 플랫폼을 중간 C2로 활용하는 것이 특징이다. 다음 링크는 Mastodon을 활용하여 악성 행위를 수행하는 사례에 대한 포스팅이다. 마스토돈 SNS를 악용하는 Vidar 악성코드 – ASEC BLOG ASEC 분석팀에서는 최근 Vidar 인포스틸러 악성코드가 마스토돈(Mastodon)이라는 SNS 플랫폼을 악용하여