2025년 7월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한의 APT 그룹은 ClickFix 기법을 적극 활용했으며, 한글(HWP) 문서에 삽입된 OLE 객체를 통해 DLL Side Loading 기법을 수행했다. Kimsuky Kimsuky 그룹은 ClickFix 전술을 활용하여 외교·안보 전문가를 표적으로 삼은 다단계 스피어 피싱 공격을 수행하였다. 사례 1. 시기 2025년 1월,
2025년 7월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 7월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 7월 APT 국내 공격 통계 국내에서 확인된 APT 공격의 대부분은 Spear Phishing
2025년 6월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향 1) 북한 북한 APT 그룹은 Github PAT을 사용해 비공개 리포지토리를 공격 인프라로 활용했다. 또, 원격 IT 근로자로 위장해 기업 입사 후 정보 탈취, 금전 수익을 얻는 활동이 지속되고 있으며, 미국 정부도 북한 IT 인력과 그들을 돕는 사람들을 기소했다. Jasper Sleet
2025년 6월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 6월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 6월 APT 국내 공격 통계 국내에서 확인된 APT 공격의
2025년 5월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 5월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 5월 APT 국내 공격 통계 국내 유포가 확인된 APT
2025년 5월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향 1) 북한 북한 APT 그룹은 우크라이나 정부 기관을 대상으로 공격을 수행했다. 기존 북한의 주요 공격 대상과는 차이가 있어 단발성 공격인지 러시아와의 전략적 제휴인지는 추가적인 관찰이 필요하다. 또한, 북한은 사이버 보안 및 기타 산업 분야에 위장 취업을 통해 내부 침투를 시도하고 있으며, 채용
NCSC와 함께한 TA-ShadowCricket 분석: 최신 악성코드 트렌드와 IRC 서버 추적
안랩과 국가사이버안보센터(National Cyber Security Center, 이하 NCSC)는 2023년 부터 최근까지 TA-ShadowCricket 그룹의 활동을 분석한 보고서를 공개했다. 보고서 전문 : (APT그룹추적보고서) TA-ShadowCricket_2025.05.23.pdf 안랩은 2024년 11월부터 NCSC과 함께 악성 IRC 서버와 관련 악성코드를 분석해 식별되지 않은 위협 행위자인 Larva-24013로 할당해 추적했으며, 이들이 기존 Shadow Force 그룹과 연관되어 있음을 확인했다. 안랩은
Larva-25004 (Kimsuky 연관) 그룹의 추가 인증서 악용 사례 – Nexaweb 인증서로 서명된 악성코드
ASEC(AhnLab SEcurity intelligence Center)은 한국 업체의 인증서로 서명된 악성코드와 동일한 특징을 가진 파일을 조사해 Nexaweb Inc. 인증서로 서명된 악성코드를 발견했다.이들 악성코드는 다른 보안업체에서 Kimsuky 그룹의 활동으로 보고했었다. 안랩은 이들을 Larva-25004로 명명하고 추적 중이다. Nextweb 인증서 서명 악성코드 발견된 파일은 2개로 MD5 해시 정보는 다음과 같다. Job
2025년 4월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향 1) 북한 북한 APT 그룹은 2024년 11월부터 한국 인터넷 금융 보안 소프트웨어 취약점을 이용해 공격했다. 과거에도 비슷한 방식의 공격이 있었으며, 이들은 한국의 소프트웨어 생태계에 대한 이해를 바탕으로 공격을 지속하고 있다. Konni Konni 그룹이 한국 정부기관을 사칭한 스피어 피싱 공격을 통해
2025년 4월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 4월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 4월 APT 국내 공격 통계 국내 유포가 확인된 APT

