2025년 5월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향
1) 북한
북한 APT 그룹은 우크라이나 정부 기관을 대상으로 공격을 수행했다. 기존 북한의 주요 공격 대상과는 차이가 있어 단발성 공격인지 러시아와의 전략적 제휴인지는 추가적인 관찰이 필요하다. 또한, 북한은 사이버 보안 및 기타 산업 분야에 위장 취업을 통해 내부 침투를 시도하고 있으며, 채용 과정에서 AI를 활용한 이력서 조작과 여성 인물 위장을 포함한 다양한 수법을 사용하고 있다.[1]
Konni
Konni 그룹은 2025년 2월 우크라이나 정부 기관을 대상으로 피싱 캠페인을 통해 자격 증명 수집과 악성코드 배포를 시도했으며, 이는 북한 정권의 전략적 정보 수집 활동의 일환으로 평가된다.
| 사례 1. | |
| 시기 | 2025년 2월 |
| 공격 대상 | 우크라이나 정부 기관 |
| 초기 침투 |
· Proton Mail 계정을 사용하여 Microsoft 보안 경고로 위장한 피싱 이메일 발송 · 피싱 이메일 내 링크를 통해 자격 증명 수집 사이트로 유도 · HTML 첨부 파일을 통한 악성코드 배포 |
| 이용 취약점 | 없음 |
| 악성코드 및 도구 | Konni |
| 기법 |
· 자격 증명 수집을 위한 피싱 · HTML 첨부 파일을 통한 악성코드 배포 · PowerShell을 이용한 명령 및 제어(C2) 통신 |
| 피해 | 확인 안됨 |
| 내용 |
· 2025년 2월, 우크라이나 정부 기관을 대상으로 자격 증명 수집과 악성코드 배포를 시도 · 북한이 2024년 가을 러시아를 지원하기 위해 병력을 파견한 이후, 자국 병력의 위험 수준과 추가 지원 요청 가능성을 평가하기 위한 정보 수집의 일환으로 보임 |
| 출처 | TA406 Pivots to the Front[2] |
TA-RedAnt
TA-RedAnt 그룹이 한국 안보 싱크탱크 학술행사로 위장한 스피어피싱을 통해 LNK 기반 RoKRAT 악성코드를 유포했다.
| 사례 1. | |
| 시기 | 2025년 3월 |
| 공격 대상 | 대북 분야 활동가 및 한국의 국가안보전략 관련 싱크탱크 |
| 초기 침투 |
· 스피어피싱 이메일을 통해 Dropbox 링크가 포함된 ZIP 압축파일 유포 · 압축파일 내 LNK 바로가기 파일 실행 시 추가 악성코드 작동 |
| 이용 취약점 | CVE-2022-41128 (Internet Explorer 취약점) |
| 악성코드 및 도구 | RokRAT |
| 기법 |
· 스피어피싱 · LNK 파일을 통한 악성코드 실행 · Dropbox를 이용한 악성파일 유포 · Living off Trusted Sites (LoTS) 기법 활용 |
| 피해 | 확인 안됨 |
| 내용 |
· 다양한 공격 전략(워터링 홀, 스피어피싱, SNS 피싱 등)을 구사하며, 합법적인 클라우드 서비스를 명령제어(C2) 서버로 악용하는 LoTS 기법을 활용함 · Windows 기반 공격뿐만 아니라 Android 기반 악성 앱(APK)이나 macOS 이용자를 노린 공격도 수행함 |
| 출처 | 한국 국가안보전략 싱크탱크 위장 APT37 공격 사례 분석 (작전명. 토이박스 스토리)[3] |
2) 중국
중국 APT 그룹은 Google Calendar를 C&C 로 사용했으며, SaaS 플랫폼의 제로데이 취약점 등을 이용해 공격했다.
APT41
APT41 그룹이 Google Calendar를 악용한 TOUGHPROGRESS 악성코드를 이용해 정부기관 등을 대상으로 공격을 수행하였다.
| 사례 1. | |
| 시기 | 2024년 10월 |
| 공격 대상 | 정부 기관 및 글로벌 해운, 물류, 미디어, 엔터테인먼트, 기술, 자동차 산업의 조직 |
| 초기 침투 | 스피어피싱 이메일을 통해 악성 ZIP 파일 배포 |
| 이용 취약점 | 없음 |
| 악성코드 및 도구 |
· TOUGHPROGRESS · PLUSDROP |
| 기법 |
· Google Calendar를 C2 채널로 사용 · 메모리 내 페이로드 실행 · 암호화 및 압축 · 프로세스 할로잉(Process Hollowing) · 제어 흐름 난독화 |
| 피해 | 확인 안됨 |
| 내용 | 다양한 산업 분야의 조직을 대상으로 스피어피싱 공격을 수행하며, Google Calendar를 C2 채널로 활용하는 등 정교한 기법을 사용함 |
| 출처 | Mark Your Calendar: APT41 Innovative Tactics[4] |
[1] https://news.sophos.com/en-us/2025/05/08/nickel-tapestry-expands-fraudulent-worker-operations/
[2] https://www.proofpoint.com/us/blog/threat-insight/ta406-pivots-front
[3] https://www.genians.co.kr/blog/threat_intelligence/toybox-story
[4] https://cloud.google.com/blog/topics/threat-intelligence/apt41-innovative-tactics/?hl=en