2026년 1월 APT 그룹 동향 보고서
중점 APT 그룹 Sandworm은 2025년 12월 말 폴란드 풍력·태양광 발전소 등 최소 30개 에너지 시설을 대상으로 FortiGate 취약 구성을 악용한 침투 후 DynoWiper로 OT와 IT 장비 파괴를 시도했다. RTU, IED, 시리얼 장비를 직접 파손하거나 설정을 조작해 원격 제어 불가 및 운영 중단을 유발했으며, GPO를 이용한 대규모 와이퍼 배포까지
2025년 12월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한의 국가 기반 위협 그룹들은 IT 취업을 위장한 접근을 적극 활용하며, 합법적인 채용 플랫폼과 가짜 신원을 통해 기업 내부로 침투하려는 시도가 증가했다. 또한 원격 근무 환경을 악용해 권한을 확보하고, 내부 시스템 접근을 위한 장기적인 사회공학 전략을 병행하고 있다. 일부 그룹은
2025년 11월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한 배후 추정 위협 행위자들의 공격 기법은 지속적으로 진화하고 있다. 악성코드 유포 방식에서는 기존 이메일 첨부나 단순 URL 대신 JSON 기반 클라우드 스토리지 서비스를 활용하는 사례가 증가하고 있다. 이를 통해 정상 서비스로 위장하여 탐지를 회피하고 신뢰성을 높이는 전략을 사용한다. 공격
2025년 10월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한 연계 사이버 위협 그룹들은 다양한 악성코드와 작전을 통해 암호화폐 탈취, 자격 증명 수집, 정찰 및 원격 제어 공격을 수행했다. 이들은 Node.js 기반 악성코드와 다단계 감염 체인을 활용해 Windows와 macOS 환경을 모두 대상으로 삼았으며, 구직 사기, 인터뷰 위장, 산업 스파이 캠페인을 통해
2025년 9월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한 연계 APT 그룹들은 한국의 국방·군사·암호화폐 분야를 중심으로 고도화된 스피어 피싱과 원격 액세스 기반 공격을 집중적으로 수행했으며, 생성형 AI와 딥 페이크 기술을 활용한 심리적 기만 기법이 새롭게 등장했다. Kimsuky Kimsuky 그룹은 한국의 국방, 방위사업 관련 전문 연구원을 노리고 스피어
2025년 8월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한 연계 APT 그룹들은 한국을 중심으로 외교, 금융, 기술, 언론, 정책 연구 분야를 겨냥한 고도화된 사이버 공격을 집중적으로 수행했으며, 다양한 악성코드와 사회공학 기법, 클라우드 기반 C2 인프라를 활용한 정교한 스피어 피싱 캠페인이 두드러졌다. 이들은 LNK·PowerShell 기반 로더, 스테가노그래피(JPEG 은닉), 파일리스 기법
2025년 7월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한의 APT 그룹은 ClickFix 기법을 적극 활용했으며, 한글(HWP) 문서에 삽입된 OLE 객체를 통해 DLL Side Loading 기법을 수행했다. Kimsuky Kimsuky 그룹은 ClickFix 전술을 활용하여 외교·안보 전문가를 표적으로 삼은 다단계 스피어 피싱 공격을 수행하였다. 사례 1. 시기 2025년 1월,
Mobile Security & Malware Issue 2025년 8월 2주차
ASEC Blog를 통해 한 주간의 “Mobile Security & Malware Issue – 2025년 8월 2주차”를 게시한다.
2025년 6월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향 1) 북한 북한 APT 그룹은 Github PAT을 사용해 비공개 리포지토리를 공격 인프라로 활용했다. 또, 원격 IT 근로자로 위장해 기업 입사 후 정보 탈취, 금전 수익을 얻는 활동이 지속되고 있으며, 미국 정부도 북한 IT 인력과 그들을 돕는 사람들을 기소했다. Jasper Sleet
2025년 4월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향 1) 북한 북한 APT 그룹은 2024년 11월부터 한국 인터넷 금융 보안 소프트웨어 취약점을 이용해 공격했다. 과거에도 비슷한 방식의 공격이 있었으며, 이들은 한국의 소프트웨어 생태계에 대한 이해를 바탕으로 공격을 지속하고 있다. Konni Konni 그룹이 한국 정부기관을 사칭한 스피어 피싱 공격을 통해

