2025년 12월 APT 그룹 동향 보고서

2025년 12월 APT 그룹 동향 보고서

  지역별 주요 APT 그룹 동향   1)   북한   북한의 국가 기반 위협 그룹들은 IT 취업을 위장한 접근을 적극 활용하며, 합법적인 채용 플랫폼과 가짜 신원을 통해 기업 내부로 침투하려는 시도가 증가했다. 또한 원격 근무 환경을 악용해 권한을 확보하고, 내부 시스템 접근을 위한 장기적인 사회공학 전략을 병행하고 있다. 일부 그룹은

2025년 9월 APT 그룹 동향 보고서

2025년 9월 APT 그룹 동향 보고서

지역별 주요 APT 그룹 동향   1)   북한   북한 연계 APT 그룹들은 한국의 국방·군사·암호화폐 분야를 중심으로 고도화된 스피어 피싱과 원격 액세스 기반 공격을 집중적으로 수행했으며, 생성형 AI와 딥 페이크 기술을 활용한 심리적 기만 기법이 새롭게 등장했다.   Kimsuky   Kimsuky 그룹은 한국의 국방, 방위사업 관련 전문 연구원을 노리고 스피어

2025년 7월 APT 그룹 동향 보고서

2025년 7월 APT 그룹 동향 보고서

  지역별 주요 APT 그룹 동향   1)   북한   북한의 APT 그룹은 ClickFix 기법을 적극 활용했으며, 한글(HWP) 문서에 삽입된 OLE 객체를 통해 DLL Side Loading 기법을 수행했다.   Kimsuky   Kimsuky 그룹은 ClickFix 전술을 활용하여 외교·안보 전문가를 표적으로 삼은 다단계 스피어 피싱 공격을 수행하였다. 사례 1. 시기 2025년 1월,

2024년 9월 APT 그룹 동향 보고서

2024년 9월 APT 그룹 동향 보고서

2024년 9월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다.   1)   APT41   Fortinet은 APT41 그룹이 오픈 소스 지리 정보 서버인 GeoServer 취약점 (CVE-2024-36401)을 이용해 공격을 수행하고 있다고 발표했다.[1]   CVE-2024-36401 취약점은 여러 OGC 요청 파라미터를 통해 XPath 표현식을 안전하게 평가하지 않아 발생하며, 공격자가

2024년 4월 APT 그룹 동향 보고서

2024년 4월 APT 그룹 동향 보고서

  2024 4월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다.   1)  APT28 (Forest Blizzard)   마이크로소프트 위협 인텔리전스 (Microsoft Threat Intelligence)는 러시아 기반의 위협 행위자인 APT28 활동에 대한 조사 결과를 공개했다.[1]   이 그룹은 2020년 6월(빠르면 2019년 4월)부터 윈도우 프린트 스풀러 권한 상승(Windows