• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly
APT

2024년 12월 APT 공격 동향 보고서(국내)

  • 1월 08 2025
2024년 12월 APT 공격 동향 보고서(국내)

개요
 

안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2024년 12월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다.

 


그림 1. 2024년 12월 APT 국내 공격 통계
 

국내 유포가 확인된 APT 공격에 대해서는 침투 유형별로 분류하였으며 대부분 Spear Phishing 유형으로 확인되었다. 2024년 12월에는 침투 유형 중 Spear Phishing을 활용한 LNK 유포가 가장 많은 비중을 차지하였다.
 

 

APT 국내 공격 동향

 

2024년 12월에 확인된 APT 국내 공격의 침투 유형별 사례 및 기능은 다음과 같다.

 

1)  Spear Phishing

 

Spear Phishing이란, 특정 개인이나 집단을 대상으로 하는 피싱 공격의 일종이다. 일반적인 피싱과 달리, 공격자는 공격을 수행하기 전 정찰 단계를 통해 공격 대상자에 대한 정보를 수집하고 파악한다. 공격자는 수집된 정보를 활용하여 피싱 이메일을 제작하기 때문에 해당 메일을 수신 받은 사용자는 신뢰할 수 있는 이메일로 판단할 확률이 높다. 또한, 이메일 스푸핑을 통해 발신자 주소를 위조하는 사례도 존재하며, 대부분의 Spear Phishing은 이메일 내 악성 첨부 파일 또는 악성 링크를 포함 후 사용자의 실행을 유도한다.

해당 기법을 활용하여 유포된 유형은 다음과 같다.

 

1.1 LNK를 활용한 공격

 

Type A

 

해당 유형은 여러 악성 스크립트가 압축된 CAB 파일을 생성하여 정보 유출 및 추가 악성코드를 다운로드하는 유형이다. 유포 파일인 LNK에는 악성 파워쉘 명령어가 포함되어 있다. 이를 통해 LNK 파일 내부에 존재하는 CAB 파일 및 디코이 문서 데이터를 추출하여 사용자 PC에 생성한다. 이후 CAB 파일을 압축 해제하여 내부에 포함된 다수의 스크립트(bat, ps1, vbs 등) 파일을 실행한다. 실행된 스크립트 파일은 사용자 PC 정보 유출, 추가 파일 다운로드 등의 악성 행위를 수행할 수 있다.

 

확인된 파일명은 다음과 같다.

 

파일명

#1. 빗썸코리아_확약서.docx.lnk
1.가상자산 거래내용 자료 통보서.hwp.lnk
부가가치세 수정신고 안내(부가가치세사무처리규정).hwp.lnk
붙임1.거래내용 자료 통보서.hwp.lnk
오류발견 수정신고 제출 요청 안내(국세징수법 시행규칙).hwp

 

사용자가 정상 파일을 실행한 것처럼 보이게 하기 위한 디코이 파일은 다음과 같다.

 


그림 2. 확인된 디코이 파일
 

 

Type B

 

해당 유형은 RAT 악성코드를 실행하는 유형이다. 주로 압축 파일 형태로 정상 파일과 함께 유포되는 것으로 확인되며, 유포가 확인된 LNK에는 악성 파워쉘 명령어가 포함되어 있다. DropBox API 또는 Google Drive를 활용하여 악성코드를 다운로드하거나 “%PUBLIC%” 등 사용자 PC에 추가 스크립트 파일과 난독화된 RAT 악성코드를 생성한다. 최종적으로 실행되는 RAT 악성코드는 키로깅, 화면 캡처 등 공격자의 명령에 따라 다양한 악성 행위를 수행한다. 확인된 RAT 유형으로는 XenoRAT, RoKRAT 등이 있다.

확인된 파일명은 다음과 같다.

 

파일명

1월호-펼친면.lnk
241205 일본에서 몽골 까지 원문.lnk
김*성강의자료.lnk
러시아 전장에 투입된 인민군 장병들에게.lnk
발제문(정*연).lnk
인터뷰 요청공문.lnk
통합전략연구 통권 제3호(2024.12).lnk
한일 전문가 초청 세미나_내지.lnk
한일 전문가 초청세미나 자료집.LNK

 

사용자가 정상 파일을 실행한 것처럼 보이게 하기 위한 디코이 파일은 다음과 같다.

 


그림 3. 확인된 디코이 파일

 

MD5

01ff7279011b7af72f6a047121c8f284
08b4bcee92417560d61c5f29649cdfad
0c982f544effe346d0a48e6b9d9081c3
0ceb3d16c8a018943e8c9143c194f81b
1ce2430ff1dd3928cee548b92f769f73
URL

http[:]//118[.]193[.]69[.]53//mail[.]google[.]commailu0ui=5&ik=3a0f03fg06g1&view=log&pxrmmsgid=msg
http[:]//118[.]193[.]69[.]53/mail[.]google[.]commailu0ui=2&ik=3a0f035e61&view=lg&permmsgid=msg
http[:]//118[.]194[.]249[.]90/accounts[.]kakao[.]comwabloginfind_passwordcentinue=/login%3Fconutinue=
http[:]//118[.]194[.]249[.]90/accounts[.]kakao[.]comwabloginfind_passwordcentinue=f384512971340041/97647
http[:]//206[.]206[.]127[.]152[:]8328/

Tags:

APT chm HWP JSE lnk MSC SpearPhishing
Previous Post

2024년 4분기 MS-SQL 대상 악성코드 통계 보고서

Next Post

피싱 이메일에 의한 AutoIt 컴파일 악성코드 유포 증가