2025년 12월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한의 국가 기반 위협 그룹들은 IT 취업을 위장한 접근을 적극 활용하며, 합법적인 채용 플랫폼과 가짜 신원을 통해 기업 내부로 침투하려는 시도가 증가했다. 또한 원격 근무 환경을 악용해 권한을 확보하고, 내부 시스템 접근을 위한 장기적인 사회공학 전략을 병행하고 있다. 일부 그룹은
2025년 9월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한 연계 APT 그룹들은 한국의 국방·군사·암호화폐 분야를 중심으로 고도화된 스피어 피싱과 원격 액세스 기반 공격을 집중적으로 수행했으며, 생성형 AI와 딥 페이크 기술을 활용한 심리적 기만 기법이 새롭게 등장했다. Kimsuky Kimsuky 그룹은 한국의 국방, 방위사업 관련 전문 연구원을 노리고 스피어
2025년 8월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한 연계 APT 그룹들은 한국을 중심으로 외교, 금융, 기술, 언론, 정책 연구 분야를 겨냥한 고도화된 사이버 공격을 집중적으로 수행했으며, 다양한 악성코드와 사회공학 기법, 클라우드 기반 C2 인프라를 활용한 정교한 스피어 피싱 캠페인이 두드러졌다. 이들은 LNK·PowerShell 기반 로더, 스테가노그래피(JPEG 은닉), 파일리스 기법
2025년 7월 APT 그룹 동향 보고서
지역별 주요 APT 그룹 동향 1) 북한 북한의 APT 그룹은 ClickFix 기법을 적극 활용했으며, 한글(HWP) 문서에 삽입된 OLE 객체를 통해 DLL Side Loading 기법을 수행했다. Kimsuky Kimsuky 그룹은 ClickFix 전술을 활용하여 외교·안보 전문가를 표적으로 삼은 다단계 스피어 피싱 공격을 수행하였다. 사례 1. 시기 2025년 1월,
2025년 5월 APT 그룹 동향 보고서
국가별 주요 APT 그룹 동향 1) 북한 북한 APT 그룹은 우크라이나 정부 기관을 대상으로 공격을 수행했다. 기존 북한의 주요 공격 대상과는 차이가 있어 단발성 공격인지 러시아와의 전략적 제휴인지는 추가적인 관찰이 필요하다. 또한, 북한은 사이버 보안 및 기타 산업 분야에 위장 취업을 통해 내부 침투를 시도하고 있으며, 채용
2025년 1월 APT 그룹 동향 보고서
2025년 1월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) Andariel Andariel 그룹은 RID Hijacking 기법을 활용하여 계정 권한을 상승시키고 숨김 계정을 생성하는 공격을 수행했다.[1] RID Hijacking은 SAM(Security Account Manager) 데이터베이스를 조작해 낮은 권한의 계정 RID 값을 관리자 계정의 RID 값으로 변조하는
2024년 10월 APT 그룹 동향 보고서
2024년 10월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다. 1) Andariel Symantec Threat Hunter 팀은 Andariel 그룹이 미국 내 기업들을 대상으로 금전적 동기를 가진공격을 수행하고 있다는 증거를 발견했다.[1] 이 그룹은 2024년 7월 미국 법무부의 기소 이후에도 공격을 이어가고 있으며, 8월에는
안랩과 국가사이버안보센터(NCSC), 합동 보고서 배포 및 Microsoft 브라우저 0-DAY 발견 (CVE-2024-38178)
안랩 ASEC(AhnLab SEcurity intelligence Center) 분석팀과 국가사이버안보센터(NCSC, National Cyber Security Center, 이하 ‘NCSC’ ) 합동분석협의체에서 Microsoft Internet Explorer(이하 ‘IE’) 브라우저의 새로운 제로데이를 발견하고, 해당 취약점을 이용한 공격을 상세 분석하였다. 본 게시글을 통해 ASEC과 NCSC 합동분석협의체에서 함께 분석하고 대응한 내용을 담은 합동 분석 보고서(‘Operation Code on Toast by TA-RedAnt‘)를 공개한다.

