2025년 5월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향 1) 북한 북한 APT 그룹은 우크라이나 정부 기관을 대상으로 공격을 수행했다. 기존 북한의 주요 공격 대상과는 차이가 있어 단발성 공격인지 러시아와의 전략적 제휴인지는 추가적인 관찰이 필요하다. 또한, 북한은 사이버 보안 및 기타 산업 분야에 위장 취업을 통해 내부 침투를 시도하고 있으며, 채용
2025년 1월 APT 그룹 동향 보고서
2025년 1월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) Andariel Andariel 그룹은 RID Hijacking 기법을 활용하여 계정 권한을 상승시키고 숨김 계정을 생성하는 공격을 수행했다.[1] RID Hijacking은 SAM(Security Account Manager) 데이터베이스를 조작해 낮은 권한의 계정 RID 값을 관리자 계정의 RID 값으로 변조하는
2024년 10월 APT 그룹 동향 보고서
2024년 10월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) Andariel Symantec Threat Hunter 팀은 Andariel 그룹이 미국 내 기업들을 대상으로 금전적 동기를 가진공격을 수행하고 있다는 증거를 발견했다.[1] 이 그룹은 2024년 7월 미국 법무부의 기소 이후에도 공격을 이어가고 있으며, 8월에는
2024년 7월 APT 그룹 동향 보고서
목적 및 범위 본 보고서에서는 특정 국가 정부 지원으로 사이버 간첩(Cyber Espionage) 행위나 비밀 파괴공작(Sabotage) 활동을 하고 있다고 추정되는 국가 주도 위협 그룹에 대해 다루며 편의상 ‘APT 그룹’이라 부른다. 따라서 본 보고서에서는 금전적 이득을 목적으로 하는 사이버 범죄 그룹에 대해서는 다루지 않는다. 한 달 동안 안랩을 포함한 보안
2024년 4월 APT 그룹 동향 보고서
2024 4월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) APT28 (Forest Blizzard) 마이크로소프트 위협 인텔리전스 (Microsoft Threat Intelligence)는 러시아 기반의 위협 행위자인 APT28 활동에 대한 조사 결과를 공개했다.[1] 이 그룹은 2020년 6월(빠르면 2019년 4월)부터 윈도우 프린트 스풀러 권한 상승(Windows
2024년 2월 APT 그룹 동향 보고서
2023년 2월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) APT28 미국 정부는 2024년 1월 법원이 승인한 오페레이션 다잉 엠버(Operation Dying Ember)로 러시아 연방군 총참모부 정보총국 (GRU)에서 운영한다고 의심받는 APT28 그룹의 봇넷을 차단했다고 밝혔다.[1] APT28 그룹은 Moobot 악성코드를 사용해 봇넷을 구성했다.
2023년 12월 APT 그룹 동향 보고
2023년 1월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) Andariel 한국 경찰은 Andariel 그룹이 한국의 방위산업, IT 보안기업, 연구소, 교육 등 14개 곳을 공격했으며 랜섬웨어로 4월 7천 만원을 벌었다고 공개했다.[1] Cisco Talos 는 Andariel 그룹의 Operation Blacksmith 캠페인을 공개했다.[2] Andariel

