• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly
APT

2026년 3월 APT 공격 동향 보고서(국내)

  • 4월 22 2026
2026년 3월 APT 공격 동향 보고서(국내)

개요


안랩은 2026년 3월 한 달간 국내 타깃을 대상으로 한 APT 공격을 모니터링했다. 대부분의 공격은 특정 대상에 대한 정찰 후 발송된 Spear Phishing 이메일을 통해 시작되었다.

APT 국내 공격 동향


대부분의 유포 매개체는 바로가기(.lnk) 파일이며 LNK 기반 공격 비중이 가장 높았다. Type A는 LNK로 파워쉘을 실행해 curl.exe 복사본으로 AutoIt 악성코드를 다운로드·실행하고 작업 스케줄러로 지속성을 확보하는 방식이다. Type B는 기본 curl.exe로 악성 HTA를 %TEMP%에 내려받아 디코이와 sys.dll 기반 인포스틸러·키로거·메모리 로드형 백도어를 실행하는 방식이다. Type C는 Base64 인코딩된 스크립트를 생성해 Github에서 디코이와 추가 스크립트를 내려받아 XenoRAT 계열 악성코드를 배포하는 방식이다. Type D는 XML·VBS·파워쉘·BAT·파이썬으로 이어지는 다단계 실행으로 원격 명령 수행 및 파일 제어가 가능한 백도어를 설치하는 방식이다. Type E는 JSE로 %ProgramData%에 악성 DLL과 디코이를 생성한 뒤 regsvr32.exe로 DLL을 메모리 로드해 백도어 기능을 수행하는 방식이다.

안랩 대응 현황


안랩은 다수의 관련 샘플을 진단명으로 등록하여 탐지·추적 중이며 ASEC에서 위협 그룹 활동을 모니터링하고 있다. 보고서에 다수의 파일명, MD5 해시, 악성 URL/C2 도메인이 포함되어 있으며 변형 미검출 가능성이 존재한다.

결론


공격은 정상 문서·파일로 위장된 다양한 포맷을 통해 발생하며 최종적으로 백도어·인포스틸러·키로거 등을 통해 시스템 제어 탈취와 정보 유출이 발생한다. 출처 불명 이메일과 첨부파일은 주의가 필요하며 운영체제·브라우저·보안제품의 최신 상태 유지는 위협 완화에 도움이 된다.

MD5

0315ede7bd934b6a0aa2611193b2e169
056ddce53d52f2502ea011de967d2d2a
059bb6c439ffedc61d9168c23552202c
0733b003b30232b95f69071f6e026a26
083a23dc2f6845af45a56c1041deab53
URL

http[:]//brestcastle[.]n-e[.]kr/default[.]php
https[:]//github[.]com/workspacesnorep-creator/supreme-guacamole/releases/download/v1[.]0[.]0/pwko[.]zip
https[:]//kflhfc[.]mailhubsec[.]com/
https[:]//raw[.]githubusercontent[.]com/motoralis/singled/main/baby/slipe[.]cor
https[:]//raw[.]githubusercontent[.]com/motoralis/singled/main/minjun/slipe[.]cor

Tags:

APT AutoIT backdoor Decoy EndRAT 미끼문서 백도어 바로가기 GitHub HTA JSE Keylogger Kimsuky lnk mshta Mudsdoor PebbleDash phishing PowerShell Python rat SpearPhishing XenoRAT
Previous Post

2026년 3월 피싱 이메일 동향 보고서