• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly
APT

2025년 11월 APT 공격 동향 보고서(국내)

  • 12월 12 2025
2025년 11월 APT 공격 동향 보고서(국내)

개요

 

안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 11월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다.
 

 


그림 1. 2025년 11월 APT 국내 공격 통계

국내에서 확인된 APT 공격의 대부분은 Spear Phishing 방식으로 유포된 것으로 나타났다. 특히 2025년 10월에는 JSE 파일을 활용한 공격이 과거에 비해 증가하였으며, 공격 유형 중 가장 큰 비중을 차지했다. 

 

APT 국내 공격 동향

2025년 11월에 확인된 APT 국내 공격의 침투 유형별 사례 및 기능은 다음과 같다.

 

1)  Spear Phishing

Spear Phishing이란, 특정 개인이나 집단을 대상으로 하는 피싱 공격의 일종이다. 일반적인 피싱과 달리, 공격자는 공격을 수행하기 전 정찰 단계를 통해 공격 대상자에 대한 정보를 수집하고 파악한다. 공격자는 수집된 정보를 활용하여 피싱 이메일을 제작하기 때문에 해당 메일을 수신 받은 사용자는 신뢰할 수 있는 이메일로 판단할 확률이 높다. 또한, 이메일 스푸핑을 통해 발신자 주소를 위조하는 사례도 존재하며, 대부분의 Spear Phishing은 이메일 내 악성 첨부 파일 또는 악성 링크를 포함 후 사용자의 실행을 유도한다.

 

해당 기법을 활용하여 유포된 유형은 다음과 같다.

 

1.1 LNK를 활용한 공격

Type A

해당 유형은 RAT 악성코드를 실행하는 유형이다. 주로 압축 파일 형태로 정상 파일과 함께 유포되는 것으로 확인되며, 유포가 확인된 LNK에는 악성 파워쉘 명령어가 포함되어 있다. DropBox API 또는 Google Drive를 활용하여 악성코드를 다운로드하거나 “%PUBLIC%” 등 사용자 PC에 추가 스크립트 파일과 난독화된 RAT 악성코드를 생성한다. 최종적으로 실행되는 RAT 악성코드는 키로깅, 화면 캡처 등 공격자의 명령에 따라 다양한 악성 행위를 수행한다. 확인된 RAT 유형으로는 XenoRAT, RoKRAT 등이 있다.

 

확인된 파일명은 다음과 같다.
 

파일명

2025 10월 번역 가자 휴전이 이스라엘의 범죄에 대한 심판을 가져오도록 하자.lnk
2025-11-05_pha20250076959.lnk
북한_관련_문서.lnk

표 1. 확인된 파일명

Type B

 

해당 유형은 AutoIt 악성코드를 다운로드하는 유형이다. LNK 파일에 포함된 악성 파워쉘 명령어 실행 시 외부 URL에 접속하여 추가 파일을 다운로드한다. 이 과정에서 curl.exe 프로그램을 다른 파일명(WpqNoXz.exe 등)으로 복사한 후 실행하는 것이 특징이다. 최종적으로 정상 AutoIt 프로그램과 악성 AutoIt 스크립트가 다운로드 되며 다운로드 된 파일을 작업 스케줄러에 등록하여 지속적으로 실행될 수 있도록 한다. 악성 AutoIt 스크립트는 명령어 실행, 디렉토리 조회, 파일 업로드, 파일 다운로드 기능을 수행할 수 있다.

 

확인된 파일명은 다음과 같다.
 

파일명

1. **은행 거래내역 제출 안내서.hwp.lnk
**은행_개인(신용)정보 조회·수집·이용·제공 동의서.pdf.lnk
** 홍보영상 자막 스크립트.docx.lnk
미신고 자금출처명세서(부가가치세법 시행규칙).hwp.lnk

표 2. 확인된 파일명
 

 

사용자가 정상 파일을 실행한 것처럼 보이게 하기 위한 디코이 파일은 다음과 같다.

 


그림 2. 확인된 디코이 파일

 

 

MD5

00e3a61447fd23e43228c61357cb4466
02af4e78d470551a4e1a16af3668f602
05dffc19ba25d472734030d4bf8e370b
0c6bd107aad6c56119be011241d6ecbf
0d510bcac9d7daebd0ac13ced5243897
URL

http[:]//174[.]138[.]184[.]236/2/dwn[.]php
http[:]//easy1[.]n-e[.]kr/
http[:]//newjo-imd[.]com/common/include/library/default[.]php
http[:]//newjo-imd[.]com/common/include/opp/default[.]php
http[:]//uisdlkak[.]n-e[.]kr/

Tags:

AppleSeed APT AutoIT backdoor Decoy EndRAT 미끼문서 백도어 바로가기 디코이 GitHub HTA JSE Keylogger lnk mshta Mudsdoor Nightello phishing PowerShell rat RokRAT SpearPhishing XenoRAT
Previous Post

신사의 가면 뒤에 숨은 협박, Gentlemen 랜섬웨어 분석

Next Post

2025년 11월 국내외 금융권 관련 보안 이슈