글로벌 사이버 보안 기업 카스퍼스키가 ‘디지털 풋프린트 인텔리전스(Digital Footprint Intelligence)’팀의 연구를 통해 2023~2024년 사이 다크웹에서 약 230만 개의 은행 카드 정보가 유출된 것으로 분석했다. 이는 사이버 범죄 조직이 데이터 탈취 악성코드(Infostealer)를 활용하여 민감한 금융 정보를 지속적으로 노리고 있음을 의미한다.
인포스틸러 위협, 급격히 증가
카스퍼스키가 MWC 2025에서 발표한 ‘인포스틸러 악성코드 위협 현황(infostealer threat landscape)’ 보고서에 따르면, 인포스틸러 감염 14건 중 1건이 신용카드 정보 탈취로 이어졌으며, 2023~2024년 동안 2,600만 대 이상의 기기가 해당 악성코드에 감염된 것으로 나타났다. 특히 2024년 한 해에만 900만 대 이상의 감염이 발생하며 급격한 증가세를 보였다.

카스퍼스키 전문가들은 다크웹에 유출된 230만 개의 은행 카드 정보 중 95%가 유효한 것으로 보이며, 금융 거래를 노리는 사이버 범죄자들에게 즉각적인 가치를 제공할 수 있다고 분석했다. 인포스틸러 악성코드는 신용카드 정보뿐만 아니라 로그인 자격 증명, 쿠키, 암호화폐 지갑 정보까지 탈취하는 강력한 기능을 보유하고 있다.
새롭게 부상하는 인포스틸러, ‘라이즈프로’ 급부상
카스퍼스키 보고서에 따르면, 2024년 가장 널리 퍼진 인포스틸러는 레드라인(Redline)으로 전체 감염 사례의 34%를 차지했으며, 라이즈프로(Risepro)와 스틸크(Stealc)가 빠르게 증가하고 있다.
레드라인(Redline)는 2024년 가장 널리 사용된 인포스틸러(34%)로, 민감한 정보를 효과적으로 탈취하며 회피 기술이 발전했다.
라이즈프로(Risepro)는 2023년 감염 비율 1.4%에서 2024년 23%까지 폭발적으로 증가, 은행 카드 정보 및 비밀번호 탈취에 특화돼 있다. 이 악성코드는 게임 치트, 크랙 소프트웨어, 키 생성기 등을 위장하여 배포되는 것으로 확인됐다.
스틸크(Stealc)는 2023년 첫 등장 이후 감염 비율이 3%에서 13%로 증가, 다크웹에서 인기가 급상승 중이다.
인포스틸러 감염의 주요 경로 및 대응 전략
인포스틸러 악성코드는 다양한 방법을 통해 확산된다. 주된 감염 경로는 다음과 같다.
피싱 링크 및 이메일은 악성 링크를 클릭하거나 첨부 파일을 열 경우 감염될 가능성 높다.
감염된 웹사이트 방문은 특정 웹사이트에 접속하는 것만으로도 악성코드가 다운로드될 수 있다.
게임 치트, 크랙, 무료 소프트웨어 등으로 가장하여 배포되며, 메신저 및 소셜 미디어를 악용해 악성 링크 또는 파일을 전송하여 감염 유도한다.
대응 전략 전략은 아래와 같다.
① 은행 카드 정보 유출 시 즉각적인 조치 필요 : 카드 재발급 및 비밀번호 변경, 결제 한도 설정.
② 이중 인증(2FA) 활성화: 계정 보안 강화를 위해 필수.
③ 기업 보안 모니터링 강화: 다크웹 마켓 모니터링 및 위협 탐지 솔루션 활용
④ 보안 소프트웨어 업데이트 유지: 최신 보안 패치 적용 필수
⑤ 의심스러운 활동 지속 모니터링 : 계정의 로그인 기록 및 금융 거래 주기적인 확인
사이버 보안 위협 지속 증가, 철저한 대비 필수
카스퍼스키 이효은 한국지사장은 “인포스틸러 악성코드의 광범위한 확산은 심각한 문제이며, 특히 라이즈프로와 같은 신종 악성코드의 등장은 사이버 보안 환경을 더욱 복잡하게 만들고 있다”고 강조했다. 그는 또한 “개인과 기업 모두 최신 보안 위협에 대한 정보를 지속적으로 업데이트하고 신속한 대응 체계를 갖추는 것이 중요하다.”라로벌 사이버 보안 기업 카스퍼스키가 ‘디지털 풋프린트 인텔리전스(Digital Footprint Intelligence)’팀의 연구를 통해 2023~2024년 사이 다크웹에서 약 230만 개의 은행 카드 정보가 유출된 것으로 분석했다. 이는 사이버 범죄 조직이 데이터 탈취 악성코드(Infostealer)를 활용하여 민감한 금융 정보를 지속적으로 노리고 있음을 의미한다.
인포스틸러 위협, 급격히 증가
카스퍼스키가 MWC 2025에서 발표한 ‘인포스틸러 악성코드 위협 현황(infostealer threat landscape)’ 보고서에 따르면, 인포스틸러 감염 14건 중 1건이 신용카드 정보 탈취로 이어졌으며, 2023~2024년 동안 2,600만 대 이상의 기기가 해당 악성코드에 감염된 것으로 나타났다. 특히 2024년 한 해에만 900만 대 이상의 감염이 발생하며 급격한 증가세를 보였다.
카스퍼스키 전문가들은 다크웹에 유출된 230만 개의 은행 카드 정보 중 95%가 유효한 것으로 보이며, 금융 거래를 노리는 사이버 범죄자들에게 즉각적인 가치를 제공할 수 있다고 분석했다. 인포스틸러 악성코드는 신용카드 정보뿐만 아니라 로그인 자격 증명, 쿠키, 암호화폐 지갑 정보까지 탈취하는 강력한 기능을 보유하고 있다.
새롭게 부상하는 인포스틸러, ‘라이즈프로’ 급부상
카스퍼스키 보고서에 따르면, 2024년 가장 널리 퍼진 인포스틸러는 레드라인(Redline)으로 전체 감염 사례의 34%를 차지했으며, 라이즈프로(Risepro)와 스틸크(Stealc)가 빠르게 증가하고 있다.
레드라인(Redline)는 2024년 가장 널리 사용된 인포스틸러(34%)로, 민감한 정보를 효과적으로 탈취하며 회피 기술이 발전했다.
라이즈프로(Risepro)는 2023년 감염 비율 1.4%에서 2024년 23%까지 폭발적으로 증가, 은행 카드 정보 및 비밀번호 탈취에 특화돼 있다. 이 악성코드는 게임 치트, 크랙 소프트웨어, 키 생성기 등을 위장하여 배포되는 것으로 확인됐다.
스틸크(Stealc)는 2023년 첫 등장 이후 감염 비율이 3%에서 13%로 증가, 다크웹에서 인기가 급상승 중이다.
인포스틸러 감염의 주요 경로 및 대응 전략
인포스틸러 악성코드는 다양한 방법을 통해 확산된다. 주된 감염 경로는 다음과 같다.
피싱 링크 및 이메일은 악성 링크를 클릭하거나 첨부 파일을 열 경우 감염될 가능성 높다.
감염된 웹사이트 방문은 특정 웹사이트에 접속하는 것만으로도 악성코드가 다운로드될 수 있다.
게임 치트, 크랙, 무료 소프트웨어 등으로 가장하여 배포되며, 메신저 및 소셜 미디어를 악용해 악성 링크 또는 파일을 전송하여 감염 유도한다.
대응 전략 전략은 아래와 같다.
① 은행 카드 정보 유출 시 즉각적인 조치 필요 : 카드 재발급 및 비밀번호 변경, 결제 한도 설정.
② 이중 인증(2FA) 활성화: 계정 보안 강화를 위해 필수.
③ 기업 보안 모니터링 강화: 다크웹 마켓 모니터링 및 위협 탐지 솔루션 활용
④ 보안 소프트웨어 업데이트 유지: 최신 보안 패치 적용 필수
⑤ 의심스러운 활동 지속 모니터링 : 계정의 로그인 기록 및 금융 거래 주기적인 확인
사이버 보안 위협 지속 증가, 철저한 대비 필수
카스퍼스키 이효은 한국지사장은 “인포스틸러 악성코드의 광범위한 확산은 심각한 문제이며, 특히 라이즈프로와 같은 신종 악성코드의 등장은 사이버 보안 환경을 더욱 복잡하게 만들고 있다”고 강조했다. 그는 또한 “개인과 기업 모두 최신 보안 위협에 대한 정보를 지속적으로 업데이트하고 신속한 대응 체계를 갖추는 것이 중요하다.”라고 덧붙였다.
카스퍼스키는 인포스틸러 악성코드에 대한 보다 자세한 정보를 제공하는 전용 랜딩 페이지를 개설했으며, 지속적인 연구와 대응 방안을 제시할 계획이다. 기업 및 개인 사용자들은 금융 및 계정 보안 강화에 대한 적극적인 대비가 필요하며, 최신 보안 솔루션을 도입하는 것이 필수적이다.
이번 보고서는 단순한 데이터 유출 사건이 아니라, 사이버 범죄가 점점 더 정교해지고 광범위하게 확산되고 있음을 보여준다. 앞으로도 금융 및 개인정보 보안에 대한 경각심을 높이고, 강력한 보안 정책을 수립하는 것이 필수적인 시대가 될 것으로 보인다.
관련기사
- 사이버 공격 증가와 규제 강화로 '헬스케어 사이버 보안' 견고한 성장세
- 카스퍼스키, AI 및 리소스 시각화 기능 강화된 SIEM 발표
- 식품·IT·통신·산업 부문, 심각한 보안 사고 증가
- 지난해 국내 발생 웹 기반 공격 천만 건 육박
- 깃허브에 숨은 '깃배놈' 맬웨어...개인 데이터 탈취 신종 위협
- 아태지역 기업 겨냥 사이버 공격 ‘살몬슬라럼’ 발견…클라우드 서비스 활용 및 탐지 회피 기술로 공격 정교화
- 클라우드 보안, 확장성과 포렌식 기능으로 강화되다
- ‘발렌타인 데이 노리는 스토킹’ 주의
- 카스퍼스키, 구글 플레이·앱스토어서 OCR 악용 ‘스파크캣’ 트로이 목마 발견
- AI 기반 OSINT 검색 기능 강화된 ‘카스퍼스키 스레드 룩업'…보안 데이터 제공 범위↑
- 카스퍼스키, 北 라자루스 신규 악성코드 ‘CookiePlus’ 발견
- 카스퍼스키, QKS ‘관리형 보안 서비스·디지털 포렌식·사고 대응’ 리더 선정
- 카스퍼스키, 타겟 공격 방어 솔루션 ‘카타 7.0’ 출시...네트워크 보안 강화
- 정보 탈취하는 ‘인포스틸러’급증...대응 및 예방 5가지 전략
- 카스퍼스키, 해커조직 ‘사이드윈더’ 핵 시설 타깃 공격 발견
- “AI 기반 다형성 피싱과 랜섬웨어 급증”...기술 방어를 넘는 인간 중심 보안 전략 시급
- 장기 침투형 사이버 공격 증가, 기업 보안 전략 재정비 시급
- 카스퍼스키, 3년 연속 사이버 보안 '전략적 리더' 선정
- 보안 위협 사전 탐지 및 차단하는 ‘자격 증명 기반 ID 인텔리전스 솔루션’
- 카스퍼스키, 보안관제센터 성숙도 측정 지표 'SOC-CMM' 골드 서포트 파트너로 선정
- KG ICT-카스퍼스키, 차세대 보안 솔루션 국내 공급 본격화 협력
- 가짜 청첩장으로 속이는 '숨니봇' 맬웨어 기승
- 카스퍼스키, 글로벌 성능 테스트 1000건 이상 참가해 97% 톱3 성과 달성
- 글로벌 보안 대응 패러다임, 설계부터 안전한 시스템 구축 전략 ‘사이버 면역’
- 복잡성과 비효율에 갇힌 보안 시스템, ‘통합 전략’ 절실
- 자격 증명 탈취하는 '인포스틸러 MaaS 모델' 급증...자동화로 범위·규모 확대돼 피해 커
- 파일리스 악성코드·소셜 엔지니어링 공격 증가...'웹 기반 위협 3백만 건·로컬 감염 180만 건' 이상
- ‘개인정보 삭제·다크웹 모니터링 기술’...고마진 구독 서비스·AI 기반 개인정보 보호로 데이터 통제력 강화
- 암호화폐 해킹 대응 3단계 보안 강화 전략
- 신종 공격 클릭픽스, 500% 이상 급증...인포스틸러·랜섬웨어·모바일 맬웨어 정교화
- 정보탈취 악성코드 국제 소탕 작전 ‘오퍼레이션 시큐어’ 가동
