• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly
APT

2025년 5월 APT 공격 동향 보고서(국내)

  • 6월 12 2025
2025년 5월 APT 공격 동향 보고서(국내)

개요

 

안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 5월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다.

 


그림 1. 2025년 5월 APT 국내 공격 통계

 

 

국내 유포가 확인된 APT 공격에 대해서는 침투 유형별로 분류하였으며 대부분 Spear Phishing 유형으로 확인되었다. 2025년 5월에는 침투 유형 중 Spear Phishing을 활용한 LNK 유포가 가장 많은 비중을 차지하였다.

 

APT 국내 공격 동향

2025년 5월에 확인된 APT 국내 공격의 침투 유형별 사례 및 기능은 다음과 같다.

 

 

1)  Spear Phishing

 

Spear Phishing이란, 특정 개인이나 집단을 대상으로 하는 피싱 공격의 일종이다. 일반적인 피싱과 달리, 공격자는 공격을 수행하기 전 정찰 단계를 통해 공격 대상자에 대한 정보를 수집하고 파악한다. 공격자는 수집된 정보를 활용하여 피싱 이메일을 제작하기 때문에 해당 메일을 수신 받은 사용자는 신뢰할 수 있는 이메일로 판단할 확률이 높다. 또한, 이메일 스푸핑을 통해 발신자 주소를 위조하는 사례도 존재하며, 대부분의 Spear Phishing은 이메일 내 악성 첨부 파일 또는 악성 링크를 포함 후 사용자의 실행을 유도한다.

 

해당 기법을 활용하여 유포된 유형은 다음과 같다.

 

1.1 LNK를 활용한 공격

 

Type A

 

해당 유형은 여러 악성 스크립트가 압축된 CAB 파일을 생성하여 정보 유출 및 추가 악성코드를 다운로드하는 유형이다. 유포 파일인 LNK에는 악성 파워쉘 명령어가 포함되어 있다. 이를 통해 LNK 파일 내부에 존재하는 CAB 파일 및 디코이 문서 데이터를 추출하여 사용자 PC에 생성한다. 이후 CAB 파일을 압축 해제하여 내부에 포함된 다수의 스크립트(bat, ps1, vbs 등) 파일을 실행한다. 실행된 스크립트 파일은 사용자 PC 정보 유출, 추가 파일 다운로드 등의 악성 행위를 수행할 수 있다.

 

확인된 파일명은 다음과 같다.
 

파일명

1. 해외금융계좌 신고서(수정신고).hwp.lnk
개인정보보호 의무사항 실태점검서.hwp.lnk
공문_가상자산관련 외부평가위원 위촉 안내.hwp.lnk
미신고 자금출처 해명자료 제출 안내(부가가치세법 시행규칙).hwp.lnk
소명자료 제출 안내서.hwp.lnk
종합소득세 과세표준확정신고 및 납부계산서(소득세법 시행규칙) .hwp.lnk
토큰 지급 내역 확인서.docx.lnk

표 1. 확인된 파일명

 

사용자가 정상 파일을 실행한 것처럼 보이게 하기 위한 디코이 파일은 다음과 같다.

 


 

그림 2. 확인된 디코이 파일

 

 


 

그림 3. 확인된 디코이 파일

 


그림 4. 확인된 디코이 파일

 

Type B

 

해당 유형은 악성 파이썬 스크립트가 포함된 CAB 파일을 다운로드하는 유형이다. LNK 파일 실행 시 파워쉘을 통해 TEMP 폴더에 난독화 된 배치 파일(*.bat)을 생성 및 실행한다. 생성된 BAT 파일은 외부 URL에 접속하여 CAB 파일을 다운로드하고, 이를 ProgramData 폴더에 압축 해제한다. CAB 파일 내부에는 정상 pythonw.exe와 악성 파이썬 스크립트가 포함되어 있는 것이 특징이다. 파이썬 스크립트 역시 난독화 되어있으며, 작업 스케줄러에 등록되어 실행된다. 최종적으로 외부 URL에서 추가 악성 파일을 다운로드 및 실행하여 다양한 악성 행위가 수행 될 수 있다.

 

확인된 파일명은 다음과 같다.

 

파일명

fw대관료_청구안내.lnk
겨레얼통일연대 영문사업자등록증명서.pdf.lnk

표 2. 확인된 파일명

 

MD5

015db68852fea91f92bac7719450a0a2
016cb8b6a89cac5088cfc30e11c169b4
0440e05dba1a202a1e5683fb6134d53c
069f1877be4f0bf3d7e55e3793c8972f
083bf200cbb89b1fd368fef56add067f
URL

http[:]//103[.]149[.]98[.]230/pprb/0220_pprb_man_1/an/d[.]php?newpa=myapp
http[:]//103[.]149[.]98[.]230/pprb/0220_pprb_man_1/an/d[.]php?newpa=myappfest
http[:]//103[.]149[.]98[.]230/pprb/0329_pprb/pm/d[.]php?newpa=myapp
http[:]//103[.]149[.]98[.]230/pprb/0329_pprb/pm/d[.]php?newpa=myappfest
http[:]//103[.]149[.]98[.]239/pprb/0520_pprb/d[.]php?newpa=myapp
FQDN

mugem[.]n-e[.]kr
nauji[.]n-e[.]kr
teacafe[.]n-e[.]kr
tongsoju[.]n-e[.]kr
IP

174[.]138[.]186[.]157
213[.]145[.]86[.]223
64[.]20[.]59[.]148

Tags:

AppleSeed APT AutoIT backdoor CAB exploit 동향보고서 바로가기 GoogleDrive HTA HWP Ivanti 한글문서 JS JSE Keylogger lnk PebbleDash PowerShell rat VBScript vpn
Previous Post

2025년 5월 국내외 금융권 관련 보안 이슈

Next Post

2025년 5월 랜섬웨어 동향 보고서