2025년 10월 APT 그룹 동향 보고서

2025년 10월 APT 그룹 동향 보고서

지역별 주요 APT 그룹 동향   1)   북한 북한 연계 사이버 위협 그룹들은 다양한 악성코드와 작전을 통해 암호화폐 탈취, 자격 증명 수집, 정찰 및 원격 제어 공격을 수행했다. 이들은 Node.js 기반 악성코드와 다단계 감염 체인을 활용해 Windows와 macOS 환경을 모두 대상으로 삼았으며, 구직 사기, 인터뷰 위장, 산업 스파이 캠페인을 통해

2025년 8월 APT 그룹 동향 보고서

2025년 8월 APT 그룹 동향 보고서

지역별 주요 APT 그룹 동향   1)   북한   북한 연계 APT 그룹들은 한국을 중심으로 외교, 금융, 기술, 언론, 정책 연구 분야를 겨냥한 고도화된 사이버 공격을 집중적으로 수행했으며, 다양한 악성코드와 사회공학 기법, 클라우드 기반 C2 인프라를 활용한 정교한 스피어 피싱 캠페인이 두드러졌다. 이들은 LNK·PowerShell 기반 로더, 스테가노그래피(JPEG 은닉), 파일리스 기법

2025년 7월 APT 그룹 동향 보고서

2025년 7월 APT 그룹 동향 보고서

  지역별 주요 APT 그룹 동향   1)   북한   북한의 APT 그룹은 ClickFix 기법을 적극 활용했으며, 한글(HWP) 문서에 삽입된 OLE 객체를 통해 DLL Side Loading 기법을 수행했다.   Kimsuky   Kimsuky 그룹은 ClickFix 전술을 활용하여 외교·안보 전문가를 표적으로 삼은 다단계 스피어 피싱 공격을 수행하였다. 사례 1. 시기 2025년 1월,

2025년 6월 APT 그룹 동향 보고서

2025년 6월 APT 그룹 동향 보고서

  국가별 주요 APT 그룹 동향   1)   북한   북한 APT 그룹은 Github PAT을 사용해 비공개 리포지토리를 공격 인프라로 활용했다. 또, 원격 IT 근로자로 위장해 기업 입사 후 정보 탈취, 금전 수익을 얻는 활동이 지속되고 있으며, 미국 정부도 북한 IT 인력과 그들을 돕는 사람들을 기소했다.   Jasper Sleet  

2025년 5월 APT 그룹 동향 보고서

2025년 5월 APT 그룹 동향 보고서

  국가별 주요 APT 그룹 동향   1)   북한   북한 APT 그룹은 우크라이나 정부 기관을 대상으로 공격을 수행했다. 기존 북한의 주요 공격 대상과는 차이가 있어 단발성 공격인지 러시아와의 전략적 제휴인지는 추가적인 관찰이 필요하다. 또한, 북한은 사이버 보안 및 기타 산업 분야에 위장 취업을 통해 내부 침투를 시도하고 있으며, 채용

2025년 4월 APT 그룹 동향 보고서

2025년 4월 APT 그룹 동향 보고서

  국가별 주요 APT 그룹 동향   1)   북한   북한 APT 그룹은 2024년 11월부터 한국 인터넷 금융 보안 소프트웨어 취약점을 이용해 공격했다. 과거에도 비슷한 방식의 공격이 있었으며, 이들은 한국의 소프트웨어 생태계에 대한 이해를 바탕으로 공격을 지속하고 있다.   Konni   Konni 그룹이 한국 정부기관을 사칭한 스피어 피싱 공격을 통해

2024년 9월 APT 그룹 동향 보고서

2024년 9월 APT 그룹 동향 보고서

2024년 9월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다.   1)   APT41   Fortinet은 APT41 그룹이 오픈 소스 지리 정보 서버인 GeoServer 취약점 (CVE-2024-36401)을 이용해 공격을 수행하고 있다고 발표했다.[1]   CVE-2024-36401 취약점은 여러 OGC 요청 파라미터를 통해 XPath 표현식을 안전하게 평가하지 않아 발생하며, 공격자가

2024년 4월 APT 그룹 동향 보고서

2024년 4월 APT 그룹 동향 보고서

  2024 4월 보안 업체와 기관에서 공개된 분석 내용을 종합한 주요 APT 그룹의 사례는 다음과 같다.   1)  APT28 (Forest Blizzard)   마이크로소프트 위협 인텔리전스 (Microsoft Threat Intelligence)는 러시아 기반의 위협 행위자인 APT28 활동에 대한 조사 결과를 공개했다.[1]   이 그룹은 2020년 6월(빠르면 2019년 4월)부터 윈도우 프린트 스풀러 권한 상승(Windows