• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly
APT

2026년 1월 APT 그룹 동향 보고서

  • 2월 13 2026
2026년 1월 APT 그룹 동향 보고서

 

중점 APT 그룹

 

Sandworm은 2025년 12월 말 폴란드 풍력·태양광 발전소 등 최소 30개 에너지 시설을 대상으로 FortiGate 취약 구성을 악용한 침투 후 DynoWiper로 OT와 IT 장비 파괴를 시도했다. RTU, IED, 시리얼 장비를 직접 파손하거나 설정을 조작해 원격 제어 불가 및 운영 중단을 유발했으며, GPO를 이용한 대규모 와이퍼 배포까지 수행했다. 유럽 전력망 안정성에 실질적 타격을 야기한 가장 중대한 파괴(Sabotage)형 공격으로 이번 달 최우선 경계 대상 그룹이다.

 

Lazarus는 차단된 Pastebin을 대체해 Polygon NFT 컨트랙트를 Dead Drop으로 활용, 서버 폐쇄 대응력을 극대화했다. VSCode의 runOn: folderOpen 자동 실행 기능과 npm 스크립트 하이재킹을 결합해 개발자 환경에서 사용자 실행 없이 즉시 악성 코드가 실행되는 공급망형 공격을 구현했다. 지갑·패스워드 매니저·SSH 키까지 탈취하는 모듈형 스틸러가 포함돼 개발자·Web3 조직 대상 심각한 피해 가능성이 부각되고 있다.

 

Konni는 AI로 생성된 PowerShell 백도어를 사용하고, Google, NAVER 광고 리다이렉션 구조를 악용해 정상 트래픽처럼 보이도록 하는 고도화된 우회 기법을 사용했다. ZIP+LNK 기반 실행 체인, AutoIt 스크립트 위장 PDF, WordPress 서버 침해 등 다양한 벡터를 결합해 탐지 난이도를 높였다. 특히 개발자·블록체인 인프라를 표적으로 한 캠페인이 다수 확인되며 국가·산업 전반의 장기 침투 리스크가 확대되고 있다.

 

UAT-7290은 남아시아, 동남유럽 통신 인프라에서 엣지 장비 취약점, SSH Brute Force, 1-Day Exploit 등을 결합해 장기 침투를 지속했다. 침해 장비를 Bulbature 임플란트로 ORB(중계 인프라)로 전환하여 타 공격자도 활용 가능한 장기 해킹 기반을 구축한 것이 특징이다. 국가 간 통신 인프라를 활용한 광역 스파이 활동 및 잠재적 공급망 위험이 증가해 지속적인 모니터링이 필요하다.

 

지역별 주요 APT 그룹 동향

 

1)   북한

 

북한 기반 위협 행위자들은 블록체인 및 암호화폐 인프라를 주요 공격 대상으로 삼으며 활동을 강화했다. Konni는 AI로 생성된 PowerShell 백도어를 활용해 개발자와 엔지니어링 팀을 노리고 있으며, Lazarus는 Pastebin 대신 블록체인 기반 은닉 지령 전달 (Dead Drop Resolver) 메커니즘을 사용해 명령제어(C2) 인프라를 은폐했다. 이들은 합법적인 기업을 가장하거나 실제 프로젝트 문서를 위장해 사회공학 기법을 강화했고, 개발 환경 침투를 통해 지갑, API 자격 증명, 암호화폐 자산 탈취를 시도했다. 전반적으로 위협 행위자들은 탐지 회피와 지속성을 높이기 위해 AI와 블록체인 같은 최신 기술을 적극적으로 도입하며 공격 수법을 고도화하고 있다.

 

Andariel

 

Andariel이 유럽 공공/법률 부문과 한국 ERP 소프트웨어 공급망을 대상으로 TigerRAT 및 신규 RAT(StarshellRAT/JelusRAT/GopherRAT)를 활용한 침투·정찰·자격증명 탈취 활동을 수행한 정황이 확인됐다.

 

사례 1.

시기

·         2025년

공격 대상

·         유럽 공공·법률 부문 기관

·         한국 ERP 소프트웨어 벤더 및 해당 ERP를 사용하는 고객사

초기 침투

·         한국의 경우 ERP 소프트웨어 업체를 통한 공급망 공격

이용 취약점

·         알 수 없음

악성코드 및 도구

·         TigerRAT : 초기 거점 확보 및 명령 실행용 커스텀 RAT

·         JelusRAT : 인메모리 로딩·플러그인 기반 확장 기능을 갖춘 2단계 RAT

·         StarshellRAT : 명령 실행·파일 탈취·스크린샷 기능을 수행하는 .NET RAT

·         GopherRAT : 파일/폴더 탈취·SOCKS 터널링·시스템 열거 기능을 수행하는 Golang RAT

·         ASPXSHELL/TigerShell : 웹 서버 제어 및 명령 실행용 웹셸

·         Custom Port Scanner(ps.exe) : 내부 네트워크 포트 스캔

·         PetitPotato(커스텀) : MS-EFSR 악용 권한 상승

·         BYOVD(Process Explorer 드라이버 악용) : EDR/보안 프로세스 종료

·         Procdump/PassView/Plink/Socks5Server : 자격증명 탈취 및 터널링 보조 도구

기법

·         Scheduled Task 기반 지속성 확보 및 임플란트 재실행

·         LSASS/NTDS/레지스트리 덤프 통한 도메인·사용자 자격증명 수집

·         PowerShell·WMIC·Netstat 기반 내부 자산 및 네트워크 정찰

·         RDP 및 Impacket 활용 측면 이동

·         Windows Defender 비활성화 및 예외 설정 통한 탐지 회피

·         파일/툴/아티팩트 삭제 통한 포렌식 방해

·         ERP 업데이트 경로 트로이목마화를 통한 공급망 감염

·         인메모리 실행 및 웹셸 활용 통한 은닉 통신

피해

·         도메인 및 사용자 자격증명 탈취

·         내부 시스템 및 AD 정보 유출 가능성

·         자금세탁 관련 민감 문서 접근 및 정보 수집

·         ERP 고객사 다수에 대한 2차 감염 위험 발생

내용

·         Andariel이 서로 다른 지역과 방식으로 두 개의 독립적인 침투를 수행

·         하나는 직접 침투형 RAT 운영 공격, 다른 하나는 소프트웨어 업데이트 체인을 악용한 공급망 공격

출처

·         To the past and beyond: Andariel’s latest arsenal and cyberattacks[1]

 

Kimsuky

 

Kimsuky로 추정되는 공격 주체가 2025년 5월 대북 분야 활동가를 표적 삼아 MEGA 링크 기반 스피어 피싱으로 LNK 실행을 유도하고 PowerShell 기반 추가 페이로드를 내려 받아 Dropbox를 C2 채널로 정보 탈취와 명령 수행을 진행했다.

 

사례 1.

시기

·         2025년 5월

공격 대상

·         한국 북한 분야 활동가

초기 침투

·         스피어 피싱 이메일 발송

·         메일 내 MEGA 클라우드 링크 클릭 유도

·         ZIP 다운로드 후 내부 LNK(바로가기) 실행 유도

·         LNK 실행 시 PowerShell 스크립트 실행 → 추가 악성 파일 다운로드·실행

이용 취약점

·         없음

악성코드 및 도구

·         LNK(바로가기): 내부 오프셋/ExtraData 기반 페이로드 포함, 실행 시 다수 악성 파일 생성 트리거

·         PowerShell: 추가 악성 파일 다운로드·실행, 시스템 정보 수집·업로드 수행

·         ms.exe: 정상 서명(Adersoft 인증서)된 런처 형태로 사용, 동일 경로 .manifest 자동 로드 확인 로직 포함

·         ms.exe.manifest: Base64 인코딩 데이터 포함, 디코딩 후 VBS 실행

·         1.vbs: pc366.ps1 실행 트리거

·         pc366.ps1: 시스템 정보 탈취 후 Dropbox 업로드, Dropbox에서 추가 파일 수신·실행

·         tmp.ini / park_yyy_MM-dd__HH_mm_info.ini: 수집 정보 저장 및 업로드용 파일명

·         1.bat: 공격자 서버에서 추가 파일 다운로드 및 실행

·         default_an.vbs: PowerShell 실행(콘솔 숨김) 및 default_an.ps1 실행

·         default_an.ps1: AnyDesk 관련 창/트레이 흔적 숨김·제거, default_an.exe 실행

·         default_an.exe: AnyDesk 실행 파일(버전 5.5.3.0로 서술)

·         service.conf / system.conf: AnyDesk 설정 파일로 서술

·         default5(XML): 5분마다 default_an.vbs 실행하는 Scheduled Task 등록용 스케줄러 구성 파일

·         curl: 추가 파일 다운로드에 사용

기법

·         LNK ExtraData에 다중 페이로드 은닉, XOR(0xAD) 디코딩 후 단계적 파일 생성

·         미끼 문서 실행으로 사용자 기만(정상 문서 화면 표시)

·         Scheduled Task 등록을 통한 주기적 실행(18분 주기 ms.exe 실행, 5분 주기 default_an.vbs 실행)

·         정상 클라우드 서비스(Dropbox) 악용 C2 통신 및 데이터 업로드

·         시스템 정보 수집(프로세스/OS 버전/공인 IP/백신 제품 등)

·         원격제어 도구(AnyDesk) UI 흔적 은폐(창/트레이 아이콘 숨김·삭제)

·         파라미터 기반 다운로드 인프라(d.php + newpa 파라미터)로 다수 파일 유연 전달

피해

·         피해자 시스템 정보 탈취 및 Dropbox 업로드

·         공격자 명령 수행을 위한 추가 파일 수신·실행 기능 수행

내용

·         대북 분야 활동가 대상 스피어 피싱으로 MEGA 링크 기반 악성 ZIP 유포, LNK 실행 시 PowerShell이 추가 페이로드를 내려받아 실행

·         Dropbox를 C2 채널로 사용해 수집 정보 업로드 및 추가 명령 수행용 파일 수신 구조

·         ms.exe(정상 서명 런처) + .manifest(Base64 VBS) 로딩 방식 및 pprb/d.php?newpa= 형태 다운로드 인프라를 근거로 공격 주체를 Kimsuky(APT43)로 추정

출처

·         [월간위협분석] Dropbox를 이용한 Kimsuky 공격 그룹의 최신 정보 탈취 사례[2]

 

 


[1] https://labs.withsecure.com/publications/andariel-2025

[2] https://plainbit.co.kr/kr/insight/tech_hub?bgu=view&idx=62

 

Tags:

Andariel APT28 APT36 APT42 APTTrend APTTrend202601 BlueDelta Darkhotel Gamaredon Kimsuky KONNI Lazarus LotusBlossom MuddyWater MustangPanda Sandworm TransparentTribe UAC-0190 UAT-7290 UAT-8099 UAT-8837 VoidBlizard
Previous Post

2026년 1월 랜섬웨어 동향 보고서

Next Post

2026년 1월 국내외 금융권 관련 보안 이슈