2026년 1월 피싱 이메일 동향 보고서

2026년 1월 피싱 이메일 동향 보고서

본 보고서는 2026년 1월 한 달 동안 수집 및 분석된 피싱 이메일에 대한 유포 수량, 첨부파일 위협 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래 보고서는 원문 내용에 포함된 일부 통계자료 및 사례이다. 1) 피싱 이메일 위협 통계 2026년 1월 피싱 이메일 첨부파일 중 가장 많은 위협 유형은 피싱(Phishing,

스테가노그래피 기법을 이용해 유포중인 XwormRAT

스테가노그래피 기법을 이용해 유포중인 XwormRAT

AhnLab SEcurity intelligence Center(ASEC)는 자체 구축한 “이메일 허니팟 시스템”을 통해 피싱 이메일을 통해 유포되는 악성코드에 대한 정보를 수집하고 있으며, 이를 기반으로 ASEC Blog를 통해 매월 “피싱 이메일 동향 보고서” 및 “인포스틸러 동향 보고서”로 공개하고 있다. 그러던 중 최근 XwormRAT 악성코드가 스테가노그래피 기법을 활용하여 유포되고 있음을 확인하였다.   해당 악성코드는 VBScript

수식 편집기 EQNEDT32.EXE 과거 취약점을 이용해 유포되는 XLoader 인포스틸러 (CVE-2017-11882)

수식 편집기 EQNEDT32.EXE 과거 취약점을 이용해 유포되는 XLoader 인포스틸러 (CVE-2017-11882)

AhnLab SEcurity intelligence Center(ASEC)은 매월 “피싱 이메일 동향 보고서”라는 제목으로 피싱 이메일에 대한 정보를 AhnLab TIP에 공개하고 있다. 피싱을 위장하는 다양한 키워드/주제가 있는데, 그 중에서도 본 블로그에서는 구매 및 주문서 확인을 위한 메일로 위장하여 XLoader 인포스틸러 악성코드를 유포한 사례에 대해 다루려한다. 메일 본문에서 구매 주문서가 제대로 되어있는지 확인 후 연락 달라는

2025년 2월 인포스틸러 동향 보고서

2025년 2월 인포스틸러 동향 보고서

본 보고서는 2025년 2월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

JAR 서명 도구(jarsigner.exe)를 통해 실행되는 XLoader

JAR 서명 도구(jarsigner.exe)를 통해 실행되는 XLoader

최근 AhnLab SEcurity intelligence Center(ASEC)은 DLL Side-Loading 기법을 이용하는 XLoader 악성코드의 유포 정황을 확인했다. DLL Side-Loading 공격 기법은 정상적인 응용 프로그램과 악성 DLL을 같은 폴더 경로에 저장하여 응용 프로그램이 실행될 때 악성 DLL이 함께 동작하도록 하는 기법이다. 공격에 사용된 정상 응용 프로그램인 jarsigner는 Eclipse 재단에서 배포하는 IDE 패키지 설치 시