로그인
토토사이트
먹튀사이트/제보
업체홍보/구인
신규사이트
지식/노하우
놀이터홍보
판매의뢰
스포츠분석
뉴스
후기내역공유
커뮤니티
포토
포인트
보증업체
카지노 먹튀
토토 먹튀
먹튀제보
구인
구직
총판
제작업체홍보
카지노
토토
홀덤
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
토토 홍보
카지노 홍보
홀덤 홍보
꽁머니홍보
신규가입머니
제작판매
제작의뢰
게임
축구
야구
농구
배구
하키
미식축구
스포츠뉴스
연예뉴스
IT뉴스
카지노 후기
토토 후기
홀덤 후기
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[스포츠뉴스]
“아뿔싸 노로바이러스” 밀라노 올림픽 하키, 감염에 일정 연기[2026 동계올림픽]
N
[스포츠뉴스]
'돌풍' 인천도시공사, 상무에 15골 차 대승...파죽의 9연승
N
[스포츠뉴스]
한국, 밀라노 동계올림픽 개회식 22번째 입장…기수는 차준환·박지우
N
[]
‘아수라장’된 인권위 상임위원 퇴임식, 왜?
N
[스포츠뉴스]
탁구 신유빈·장우진·김나영, 아시안컵서 일본에 '전원 패배'(종합)
N
커뮤니티
더보기
[유머★이슈]
바란 은퇴보다 더 소름돋는점
[유머★이슈]
오늘 국군의날 예행연습에 최초 공개된 장비들
[유머★이슈]
손흥민이 한국 병역 시스템에 영향 끼친 것.
[유머★이슈]
시댁의 속터지는 스무고개식 대화법
[유머★이슈]
엄마. 나 여자 임신시켜버렸어
목록
글쓰기
[IT뉴스]북한 해커들의 긴 잠복...2025년 사이버 공격, 무엇이 달랐나
온카뱅크관리자
조회:
13
2026-02-05 16:47:29
<div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="Xa8tQBMVws"> <p contents-hash="a3fd280b6c3cc2d09d955769424813213dd73cc82396c2ef8a25128d3a060b59" dmcf-pid="ZN6FxbRfEm" dmcf-ptype="general">[IT동아 김예지 기자] 북한 연계 해킹 조직의 공격이 정교해지면서 국내 금융권과 공공기관, 기업을 향한 위협이 커지는 추세다. 보안 전문기업 로그프레소가 최근 발행한 ‘2025 북한 연계 APT 공격 분석’ 보고서에 따르면, 지난해 북한 해커들의 공격 방식은 이전보다 치밀하고, 장기화된 것으로 나타났다.</p> <figure class="figure_frm origin_fig" contents-hash="c34879b46df95b97f320f251e1bd123349eb9fa6389cf7360084e3965b2a921e" dmcf-pid="5jP3MKe4Dr" dmcf-ptype="figure"> <p class="link_figure"><img alt="지난해 APT 공격이 더욱 지능화되고 장기화됐다 / 출처=AI 생성 이미지" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202602/05/itdonga/20260205163901763gcjm.jpg" data-org-width="1536" dmcf-mid="8pujGOXSrW" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202602/05/itdonga/20260205163901763gcjm.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 지난해 APT 공격이 더욱 지능화되고 장기화됐다 / 출처=AI 생성 이미지 </figcaption> </figure> <p contents-hash="1dbb678e38e9762dd5db28f00caaec0813b2f7195fd41c00f70a98c6d81af051" dmcf-pid="1AQ0R9d8Iw" dmcf-ptype="general">‘지능형 지속 공격(Advanced Persistent Threat, 이하 APT)’은 특정 목표를 정해 성공할 때까지 장기간에 걸쳐 집요하게 파고드는 수법을 뜻한다. 불특정 다수를 낚는 일반적인 해킹과 구분 짓는 핵심 요소는 ‘표적의 명확성’과 ‘공격의 지속성’이다. APT는 기업이나 정부 기관을 대상으로 삼아 위협을 달성하기까지 수개월에서 수년 동안 정체를 숨긴 채 공격을 이어가는 특징이 있다.</p> <p contents-hash="b13c97585ebe2cbab4acc153a290117af81b0c8518f80f0aef93c17c90d2af30" dmcf-pid="tcxpe2J6DD" dmcf-ptype="general">최근에는 세계적으로 사이버 범죄가 증가하는 가운데, 국가 배후의 지원을 받는 해킹 조직들이 이러한 APT 공격의 주축이 되고 있다. 이들은 외화벌이를 위한 가상자산 탈취는 물론, 국방·외교 관련 기밀을 수집하기 위해 한국의 주요 기관과 기업들을 노리고 있다.</p> <h3 contents-hash="f32a563dc3bd79ca1bfd76d107f2a50cde10ced7b931aeba5b428dec7907ca84" dmcf-pid="FkMUdViPOE" dmcf-ptype="h3"><strong>지난해 APT 공격 패턴 변화는?</strong></h3> <figure class="figure_frm origin_fig" contents-hash="823ed80b1f02b41571bea940aa44aa5e9ba84253709bb84a2236087246730edb" dmcf-pid="3ERuJfnQEk" dmcf-ptype="figure"> <p class="link_figure"><img alt="2025년 주요 북한 연계 공격 캠페인 타임라인 / 출처=로그프레소" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202602/05/itdonga/20260205163903008djgd.jpg" data-org-width="1854" dmcf-mid="6FhVAekLry" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202602/05/itdonga/20260205163903008djgd.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 2025년 주요 북한 연계 공격 캠페인 타임라인 / 출처=로그프레소 </figcaption> </figure> <p contents-hash="fb4058af71bbef9331e3c1670d3a262f25a710c5b3e8139a503a7a92f188c8be" dmcf-pid="0De7i4Lxrc" dmcf-ptype="general">보고서에 따르면, 2025년 북한 연계 해킹 조직은 정찰 기간을 늘려 은밀하게 움직인 뒤, 단계적으로 공격을 실행했다. 특히 과거와 달리 ‘정찰을 통한 최종 표적 선별’과 ‘실질적 타격’ 을 분리했다는 점이 특징이다. 이 과정에서 다단계 공격 구조와 운영체제(OS)별 맞춤형 침투 방식이 공통적으로 드러났다.</p> <p contents-hash="d15349b157a98107e1819c8a80776e4a446d378a15a1ddc4706364a8ffed444b" dmcf-pid="ptCnSETsmA" dmcf-ptype="general">이들은 악성코드를 여러 겹으로 쌓아 침투시킨 뒤 즉시 실행하지 않는다. 대신 명령·제어(C2) 서버와 주기적으로 통신하며 표적의 환경에 맞춰 스크립트와 공격 루틴을 실시간으로 변경하며 보안 탐지를 회피했다. 충분히 정찰을 마친 후, 실질적인 공격 시 브라우저 인증 정보나 카드정보 등 목적에 맞는 고정 정보수집 모듈을 조합해 사용하는 식이다.</p> <p contents-hash="f7e6a31a3383848cdd58e47937a0f4782b8f1ee1846fafe0b7cca8048ca33185" dmcf-pid="UFhLvDyODj" dmcf-ptype="general">기술적으로는 운영체제를 가리지 않는 멀티 플랫폼 공격이 정착됐다. 윈도우(Windows) 사용자와 맥(macOS), 리눅스(Linux) 서버까지 겨냥한 악성코드가 발견됐다. 개발자들이 많이 사용하는 ‘npm’ 생태계에 악성 패키지를 유포하거나, IT 기업의 정상적인 소프트웨어 업데이트를 가장해 침투하는 등 공급망의 취약한 고리를 노리는 데 집중했다.</p> <p contents-hash="74ef66146a2390cedd134889d3c976127928953f6fb35aed75c38111437ef44b" dmcf-pid="u3loTwWIIN" dmcf-ptype="general">공격의 미끼 또한 치밀해졌다. 건강검진 안내, 성범죄자 고지서, 국세청 공지사항 등 일반 국민이라면 누구나 열어볼 만한 생활 밀착형 주제부터 세미나 안내문, 국방 자문 요청서 등 특정 전문가 집단을 겨냥한 전문적인 주제까지 활용됐다.</p> <h3 contents-hash="d91a51b0d4d207ac5e8816f3e0677c860a078d66ea37f7f6aff03d88ef6b79e1" dmcf-pid="70SgyrYCDa" dmcf-ptype="h3"><strong>4대 북한 해킹 조직, 각자의 특기가 있다</strong></h3> <figure class="figure_frm origin_fig" contents-hash="73431bcdf340fc0365a8da90bbaa85cde53371568e4c35da0bf84151638bcb87" dmcf-pid="zpvaWmGhsg" dmcf-ptype="figure"> <p class="link_figure"><img alt="지난해 김수키 공격 방식 / 출처=로그프레소" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202602/05/itdonga/20260205163904277whuq.jpg" data-org-width="1900" dmcf-mid="QTGkZh1yDv" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202602/05/itdonga/20260205163904277whuq.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 지난해 김수키 공격 방식 / 출처=로그프레소 </figcaption> </figure> <p contents-hash="bbac1e4b74c78035058ff8e8dac278018007ae53bb2eff7e12f26118037d6529" dmcf-pid="qUTNYsHlso" dmcf-ptype="general">이번 보고서에서는 국내를 타겟으로 삼아온 라자루스(Lazarus), 김수키(Kimsuky), APT37, 코니(Konni) 등 주요 4개 공격 그룹의 사례를 분석했다. 이들은 공통적으로 국익을 위해 움직이지만, 구체적인 공격 수법과 타겟에서는 그룹마다 차이를 보였다.</p> <p contents-hash="9ff3bd81dcd34f90c1a84a0f8e065d459ce2d9e6ac1e8f7c07d9dab8af0f1a74" dmcf-pid="BuyjGOXSEL" dmcf-ptype="general">라자루스는 가장 규모가 크고 공격적인 그룹으로, 주로 금융권과 암호화폐 거래소를 노린 외화벌이에 주력했다. 2025년에는 ‘Node.js’ 기반의 표준화된 공격 코드를 사용해 윈도우와 맥 환경을 동시에 타격했다. 엔비디아(Nvidia) 드라이버 패치로 위장해 고성능 컴퓨팅 환경을 사용하는 기업과 개발자들을 노리는가 하면, 단계별 디코딩 절차를 두어 보안 장비의 눈을 피했다.</p> <p contents-hash="8160d1fb48ad0a54ac7bd03db523e10d406d3f4ee1e89ee754382af846289f80" dmcf-pid="b7WAHIZvDn" dmcf-ptype="general">김수키는 정치, 외교, 국방 분야 정보를 수집하는 스파이 활동에 집중했다. 2025년에는 한국인터넷진흥원(KISA) 등을 사칭하거나 건강검진 결과 안내 등을 미끼로 한글(HWP) 문서나 LNK, JSE 파일을 유포했다. 특히 침투 후 발자국을 지우는 ‘자가 삭제’ 기능과 정상 도구(LOLBins)를 활용해 로그나 흔적을 최소화하는 데 특화돼 있다.</p> <p contents-hash="2b835e57e6a7c4616cdb3f06cf5f7914a7b7e2f11f0b11ac917908d6ab5bd0cf" dmcf-pid="KzYcXC5TIi" dmcf-ptype="general">APT37은 인권 관련 인터뷰 요청이나 입사지원서로 위장해 내부자 권한을 획득하는 방식을 썼다. 암호화된 쉘코드를 메모리에서 직접 실행해 흔적을 남기지 않고 보안 장비의 탐지를 우회한다. 또한 코니(Konni)는 효율성을 극대화한 공격 템플릿을 반복 사용했다. 금융 기관을 사칭한 문서를 활용해 다단계 실행 체인을 구동하며, 반복 루프 시스템으로 공격의 지속성을 유지했다.</p> <figure class="figure_frm origin_fig" contents-hash="1a5f06176d7e781d54f170ea26f7fcdda1293f93db05a0376791294a4850b2fa" dmcf-pid="9ZsdCAlwOJ" dmcf-ptype="figure"> <p class="link_figure"><img alt="북한 연계 APT 공격에 사용된 주요 C2 도메인 분포 / 출처=로그프레소" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202602/05/itdonga/20260205163905533wfjy.jpg" data-org-width="1396" dmcf-mid="GErRONCEOI" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202602/05/itdonga/20260205163905533wfjy.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 북한 연계 APT 공격에 사용된 주요 C2 도메인 분포 / 출처=로그프레소 </figcaption> </figure> <p contents-hash="314030516688ba3c49aa198bfc2083cff96a3c05baf88b417274a741b5016a48" dmcf-pid="25OJhcSrmd" dmcf-ptype="general">한편, 공격자들이 사용한 미끼 도메인 중 ‘o-r.kr’, ‘kro.kr’ 등 특정 도메인 서비스가 10% 이상의 비율을 차지했다. 특히 ‘navermails.com’, ‘navernnail.com’처럼 국내 유명 포털이나, 국세청(NTS), 국민연금공단(NPS), 네이버, 구글 같은 세계적인 서비스 도메인을 흉내 낸 ‘룩얼라이크 도메인(Lookalike Domains)’ 비중이 높아지고 있어 사용자들의 주의가 요구된다.</p> <h3 contents-hash="68c3875ba908ae8123ab30b2ba230d1c6138f9767d1b27cee3f0935e659ccb20" dmcf-pid="V1IilkvmDe" dmcf-ptype="h3"><strong>교묘해진 공격…보안 전략 패러다임 바꿔야</strong></h3> <p contents-hash="4f9568658e2a6a6a9dae2d8060aa26b5f6d3c0e3f06d9d08270218e47bb1a68a" dmcf-pid="ftCnSETsrR" dmcf-ptype="general">보안 전문가들은 2026년 국가 배후 APT 조직이 정찰 활동에 랜섬웨어를 결합한 혼합형 위협 모델을 확대할 것으로 전망했다. 단순 금전 탈취를 넘어 인프라 파괴와 사회 혼란을 노리는 전략형 공격에 APT 기법이 융합된다는 분석이다.</p> <figure class="figure_frm origin_fig" contents-hash="1e98230ee55b0df294e811f9e6e47578b03e51bcc713f779c22cbc06c104c2e2" dmcf-pid="4FhLvDyODM" dmcf-ptype="figure"> <p class="link_figure"><img alt="지난해 12월 로그프레소 기자간담회에서 양봉열 로그프레소 대표 모습 / 출처=IT동아" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202602/05/itdonga/20260205163906786flgm.jpg" data-org-width="1620" dmcf-mid="HI2X4u6bmO" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202602/05/itdonga/20260205163906786flgm.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 지난해 12월 로그프레소 기자간담회에서 양봉열 로그프레소 대표 모습 / 출처=IT동아 </figcaption> </figure> <p contents-hash="505be2ec5490bd806893bad6b461965ed43c8a1a62ee780ce82da5530957aaca" dmcf-pid="83loTwWImx" dmcf-ptype="general">로그프레소는 보고서를 통해 기존의 파일 단위 분석과 침해 지표(IoC) 기반 대응을 유지하되, 정상 시스템 도구를 악용한 의심스러운 행동 패턴을 잡아내는 ‘행위 기반 탐지’와 능동적인 ‘위협 헌팅’ 역량을 강화해야 한다고 주장했다. 한승훈 로그프레소 CISO는 “단순한 보안 솔루션 도입을 넘어, 공격 행위를 종합적으로 분석하고 선제적으로 대응할 수 있는 체계로 보안 전략을 재정립해야 할 시점”이라고 강조했다.</p> <p contents-hash="62f5e7bd4556c15412ce21f7d2ceddd2e55f3311df6742ce6b86edc988a2cf8c" dmcf-pid="60SgyrYCwQ" dmcf-ptype="general">지능화되는 공격에 맞서 보안 운영 전략은 통합 관리 체계로 진화해야 한다. 대표적으로 ▲전체 시스템과 네트워크 로그를 실시간 분석해 이상 징후를 탐지하는 ‘SIEM’ ▲엔드포인트의 의심 행동을 모니터링하고, 위협 발생 시 즉각 기기를 격리하는 ‘EDR’ ▲이들을 하나로 묶어 사고 대응 프로세스를 자동화하는 ‘SOAR’가 핵심 축을 이룬다. SOAR는 보안 인텔리전스 수집과 재해 복구 절차를 유기적으로 연결해 대응 시간을 단축하고 보안 인력의 효율성을 극대화한다.</p> <p contents-hash="b2402035fa192017644d8fbe18b6913233896c6490810fb6fe197559a713c4a2" dmcf-pid="PpvaWmGhmP" dmcf-ptype="general">양봉열 로그프레소 대표는 “사이버 공격은 더 이상 IT 부서만의 문제가 아니라, 기업 경영과 국가 경제 전반에 영향을 미치는 핵심 리스크”라며, “금융·공공·에너지·첨단기술 산업을 겨냥한 공격은 데이터 유출을 넘어 서비스 중단, 신뢰도 하락, 규제 리스크로까지 확산될 수 있는 만큼 선제적인 대응이 필요하다”고 강조했다.</p> <p contents-hash="a118f83c51de42ccd5cbb16ad3e94ed6ba665657f22ef6ce134ab6e0a2f4f7aa" dmcf-pid="QUTNYsHlE6" dmcf-ptype="general">IT동아 김예지 기자 (yj@itdonga.com)</p> <p contents-hash="2124d891540dad1e5e7db4700fa69c2827c6d844a13255a5b14cc02f91d5b36a" dmcf-pid="x43IUG71I8" dmcf-ptype="general">사용자 중심의 IT 저널 - IT동아 (<span>it.donga.com</span>)</p> </section> </div> <p class="" data-translation="true">Copyright © IT동아. 무단전재 및 재배포 금지.</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
놀이터홍보
더보기
[홀덤 홍보]
텍사스홀덤 핸드 순위- 홀카드의 가치
[홀덤 홍보]
텍사스홀덤 핸드 순위 - 프리플랍(Pre-Flop) 핸드 랭킹
[토토 홍보]
미니게임개발제작 전문업체 포유소프트를 추천드립니다.
[토토 홍보]
2023년 일본 만화 판매량 순위 공개
[토토 홍보]
무료만화 사이트 보는곳 3가지 추천
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기