2025년 10월 APT 그룹 동향 보고서

2025년 10월 APT 그룹 동향 보고서

지역별 주요 APT 그룹 동향   1)   북한 북한 연계 사이버 위협 그룹들은 다양한 악성코드와 작전을 통해 암호화폐 탈취, 자격 증명 수집, 정찰 및 원격 제어 공격을 수행했다. 이들은 Node.js 기반 악성코드와 다단계 감염 체인을 활용해 Windows와 macOS 환경을 모두 대상으로 삼았으며, 구직 사기, 인터뷰 위장, 산업 스파이 캠페인을 통해

2025년 9월 APT 그룹 동향 보고서

2025년 9월 APT 그룹 동향 보고서

지역별 주요 APT 그룹 동향   1)   북한   북한 연계 APT 그룹들은 한국의 국방·군사·암호화폐 분야를 중심으로 고도화된 스피어 피싱과 원격 액세스 기반 공격을 집중적으로 수행했으며, 생성형 AI와 딥 페이크 기술을 활용한 심리적 기만 기법이 새롭게 등장했다.   Kimsuky   Kimsuky 그룹은 한국의 국방, 방위사업 관련 전문 연구원을 노리고 스피어

2025년 8월 APT 그룹 동향 보고서

2025년 8월 APT 그룹 동향 보고서

지역별 주요 APT 그룹 동향   1)   북한   북한 연계 APT 그룹들은 한국을 중심으로 외교, 금융, 기술, 언론, 정책 연구 분야를 겨냥한 고도화된 사이버 공격을 집중적으로 수행했으며, 다양한 악성코드와 사회공학 기법, 클라우드 기반 C2 인프라를 활용한 정교한 스피어 피싱 캠페인이 두드러졌다. 이들은 LNK·PowerShell 기반 로더, 스테가노그래피(JPEG 은닉), 파일리스 기법

2025년 5월 APT 그룹 동향 보고서

2025년 5월 APT 그룹 동향 보고서

  국가별 주요 APT 그룹 동향   1)   북한   북한 APT 그룹은 우크라이나 정부 기관을 대상으로 공격을 수행했다. 기존 북한의 주요 공격 대상과는 차이가 있어 단발성 공격인지 러시아와의 전략적 제휴인지는 추가적인 관찰이 필요하다. 또한, 북한은 사이버 보안 및 기타 산업 분야에 위장 취업을 통해 내부 침투를 시도하고 있으며, 채용

2024년 2월 APT 그룹 동향 보고서

2024년 2월 APT 그룹 동향 보고서

2023년 2월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다.   1)   APT28   미국 정부는 2024년 1월 법원이 승인한 오페레이션 다잉 엠버(Operation Dying Ember)로 러시아 연방군 총참모부 정보총국 (GRU)에서 운영한다고 의심받는 APT28 그룹의 봇넷을 차단했다고 밝혔다.[1]   APT28 그룹은 Moobot 악성코드를 사용해 봇넷을 구성했다.