2025년 12월 APT 그룹 동향 보고서

2025년 12월 APT 그룹 동향 보고서

  지역별 주요 APT 그룹 동향   1)   북한   북한의 국가 기반 위협 그룹들은 IT 취업을 위장한 접근을 적극 활용하며, 합법적인 채용 플랫폼과 가짜 신원을 통해 기업 내부로 침투하려는 시도가 증가했다. 또한 원격 근무 환경을 악용해 권한을 확보하고, 내부 시스템 접근을 위한 장기적인 사회공학 전략을 병행하고 있다. 일부 그룹은

2025년 11월 APT 그룹 동향 보고서

2025년 11월 APT 그룹 동향 보고서

지역별 주요 APT 그룹 동향   1)   북한   북한 배후 추정 위협 행위자들의 공격 기법은 지속적으로 진화하고 있다. 악성코드 유포 방식에서는 기존 이메일 첨부나 단순 URL 대신 JSON 기반 클라우드 스토리지 서비스를 활용하는 사례가 증가하고 있다. 이를 통해 정상 서비스로 위장하여 탐지를 회피하고 신뢰성을 높이는 전략을 사용한다.   공격

2025년 10월 APT 그룹 동향 보고서

2025년 10월 APT 그룹 동향 보고서

지역별 주요 APT 그룹 동향   1)   북한 북한 연계 사이버 위협 그룹들은 다양한 악성코드와 작전을 통해 암호화폐 탈취, 자격 증명 수집, 정찰 및 원격 제어 공격을 수행했다. 이들은 Node.js 기반 악성코드와 다단계 감염 체인을 활용해 Windows와 macOS 환경을 모두 대상으로 삼았으며, 구직 사기, 인터뷰 위장, 산업 스파이 캠페인을 통해

2025년 8월 APT 그룹 동향 보고서

2025년 8월 APT 그룹 동향 보고서

지역별 주요 APT 그룹 동향   1)   북한   북한 연계 APT 그룹들은 한국을 중심으로 외교, 금융, 기술, 언론, 정책 연구 분야를 겨냥한 고도화된 사이버 공격을 집중적으로 수행했으며, 다양한 악성코드와 사회공학 기법, 클라우드 기반 C2 인프라를 활용한 정교한 스피어 피싱 캠페인이 두드러졌다. 이들은 LNK·PowerShell 기반 로더, 스테가노그래피(JPEG 은닉), 파일리스 기법

2025년 7월 APT 그룹 동향 보고서

2025년 7월 APT 그룹 동향 보고서

  지역별 주요 APT 그룹 동향   1)   북한   북한의 APT 그룹은 ClickFix 기법을 적극 활용했으며, 한글(HWP) 문서에 삽입된 OLE 객체를 통해 DLL Side Loading 기법을 수행했다.   Kimsuky   Kimsuky 그룹은 ClickFix 전술을 활용하여 외교·안보 전문가를 표적으로 삼은 다단계 스피어 피싱 공격을 수행하였다. 사례 1. 시기 2025년 1월,

Mobile Security & Malware Issue 2025년 7월 4주차

Mobile Security & Malware Issue 2025년 7월 4주차

ASEC Blog를 통해 한 주간의 “Mobile Security & Malware Issue – 2025년 7월 4주차”를 게시한다.

2024년 4월 APT 그룹 동향 보고서

2024년 4월 APT 그룹 동향 보고서

  2024 4월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다.   1)  APT28 (Forest Blizzard)   마이크로소프트 위협 인텔리전스 (Microsoft Threat Intelligence)는 러시아 기반의 위협 행위자인 APT28 활동에 대한 조사 결과를 공개했다.[1]   이 그룹은 2020년 6월(빠르면 2019년 4월)부터 윈도우 프린트 스풀러 권한 상승(Windows