2025년 10월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한 연계 사이버 위협 그룹들은 다양한 악성코드와 작전을 통해 암호화폐 탈취, 자격 증명 수집, 정찰 및 원격 제어 공격을 수행했다. 이들은 Node.js 기반 악성코드와 다단계 감염 체인을 활용해 Windows와 macOS 환경을 모두 대상으로 삼았으며, 구직 사기, 인터뷰 위장, 산업 스파이 캠페인을 통해
2025년 9월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한 연계 APT 그룹들은 한국의 국방·군사·암호화폐 분야를 중심으로 고도화된 스피어 피싱과 원격 액세스 기반 공격을 집중적으로 수행했으며, 생성형 AI와 딥 페이크 기술을 활용한 심리적 기만 기법이 새롭게 등장했다. Kimsuky Kimsuky 그룹은 한국의 국방, 방위사업 관련 전문 연구원을 노리고 스피어
2025년 6월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향 1) 북한 북한 APT 그룹은 Github PAT을 사용해 비공개 리포지토리를 공격 인프라로 활용했다. 또, 원격 IT 근로자로 위장해 기업 입사 후 정보 탈취, 금전 수익을 얻는 활동이 지속되고 있으며, 미국 정부도 북한 IT 인력과 그들을 돕는 사람들을 기소했다. Jasper Sleet
2025년 4월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향 1) 북한 북한 APT 그룹은 2024년 11월부터 한국 인터넷 금융 보안 소프트웨어 취약점을 이용해 공격했다. 과거에도 비슷한 방식의 공격이 있었으며, 이들은 한국의 소프트웨어 생태계에 대한 이해를 바탕으로 공격을 지속하고 있다. Konni Konni 그룹이 한국 정부기관을 사칭한 스피어 피싱 공격을 통해
2025년 1월 APT 그룹 동향 보고서
2025년 1월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) Andariel Andariel 그룹은 RID Hijacking 기법을 활용하여 계정 권한을 상승시키고 숨김 계정을 생성하는 공격을 수행했다.[1] RID Hijacking은 SAM(Security Account Manager) 데이터베이스를 조작해 낮은 권한의 계정 RID 값을 관리자 계정의 RID 값으로 변조하는
2024년 9월 APT 그룹 동향 보고서
2024년 9월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) APT41 Fortinet은 APT41 그룹이 오픈 소스 지리 정보 서버인 GeoServer 취약점 (CVE-2024-36401)을 이용해 공격을 수행하고 있다고 발표했다.[1] CVE-2024-36401 취약점은 여러 OGC 요청 파라미터를 통해 XPath 표현식을 안전하게 평가하지 않아 발생하며, 공격자가
2024년 7월 APT 그룹 동향 보고서
목적 및 범위 본 보고서에서는 특정 국가 정부 지원으로 사이버 간첩(Cyber Espionage) 행위나 비밀 파괴공작(Sabotage) 활동을 하고 있다고 추정되는 국가 주도 위협 그룹에 대해 다루며 편의상 ‘APT 그룹’이라 부른다. 따라서 본 보고서에서는 금전적 이득을 목적으로 하는 사이버 범죄 그룹에 대해서는 다루지 않는다. 한 달 동안 안랩을 포함한 보안
2024년 3월 APT 그룹 동향 보고서
2024년 3월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) Andariel 안랩 ASEC은 Andariel 그룹이 한국 자산 관리 솔루션 IMON Client, NetClient를 이용한 공격을 진행하고 있다고 공개했다.[1] 이들은 AndarLoader, Andardoor, ModeLoader 등의 자체 악성코드와 원격 관리 프로그램인 MeshAgent를 이용했다. 2) APT29
2024년 2월 APT 그룹 동향 보고서
2023년 2월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) APT28 미국 정부는 2024년 1월 법원이 승인한 오페레이션 다잉 엠버(Operation Dying Ember)로 러시아 연방군 총참모부 정보총국 (GRU)에서 운영한다고 의심받는 APT28 그룹의 봇넷을 차단했다고 밝혔다.[1] APT28 그룹은 Moobot 악성코드를 사용해 봇넷을 구성했다.
2024년 1월 APT 그룹 동향 보고서
1) APT28 트렌드 마이크로는 APT28 (Forest Blizzard, Pawn Storm) 그룹이 2022년 4월부터 2023년 11월까지 세계 각 지역에 Outlook 취약점 (CVE-2023-23397)을 이용한 Net-NTLMv2 해시 릴레이 공격을 실행했다고 공개했다.[1] 중동 및 아시아의 해킹된 이메일 계정을 이용해 외교, 에너지, 국방, 운송, 노동, 사회 복지, 금융, 지방 시의회, 중앙 은행, 법원, 국가

