로스프레소가 지난 한 해 동안 발생한 북한 연계 사이버 공격을 분석한 ‘2025 북한 연계 APT 공격 분석 회고’ 보고서를 발행했다. 보고서는 라자루스, 김수키, APT37, 코니 등 북한과 연계된 주요 4개 공격 그룹의 활동을 중심으로 실제 공격 캠페인과 기술적 특징을 분석하고 공공·금융·기업 전반에 걸친 사이버 위협 환경의 구조적 변화를 정리했다.
보고서에 따르면 2025년 북한 연계 APT 공격의 가장 큰 특징은 공격 방식의 지능화와 장기화다. 공격자는 초기 침투 이후 즉각적인 악성코드 실행을 피하고 장기간에 걸친 은밀한 정찰과 단계적인 공격 실행을 통해 탐지를 회피했다. C2 서버와 주기적으로 통신하며 필요한 시점에만 공격 모듈을 내려보내는 방식이 대표적으로 활용됐다.
특히 국방·북한 연구기관, 금융위원회·금융감독원, 카드사, 보안기관, 글로벌 IT 기업 등을 사칭한 문서와 파일을 이용해 사용자의 실행을 유도하는 공격이 지속적으로 관찰됐다. 이러한 방식은 조직 내부의 신뢰 관계와 업무 프로세스를 직접 노리는 ‘신뢰 기반 공격’으로 중요 정보 유출로 이어질 수 있는 경영 리스크를 내포하고 있다고 보고서는 지적했다.
또한 2025년 공격 사례에서는 자동화된 다단계 공격 구조와 운영 체제별 맞춤형 침투 방식이 공통적으로 나타났다. 공격자는 특정 산업과 조직을 장기간 관찰한 뒤 실제 공격 대상을 선별하는 전략을 활용했으며 정상 시스템 도구를 악용하고 공격 흔적을 최소화하는 방식으로 탐지 회피 기법을 고도화했다. 이에 따라 단순 악성코드 차단 중심의 기존 보안 체계만으로는 대응이 어렵다는 점이 확인됐다.
북한 APT 공격 분석을 담당한 한승훈 로그프레소 CISO는 “2025년은 사이버 공격이 더욱 지능화되고 장기화된 해였다”며 “조직들은 단순한 보안 솔루션 도입을 넘어 공격 행위를 종합적으로 분석하고 선제적으로 대응할 수 있는 체계로 보안 전략을 재정립해야 할 시점”이라고 말했다.
양봉열 로그프레소 대표는 “사이버 공격은 더 이상 IT 부서만의 문제가 아니라 기업 경영과 국가 경제 전반에 영향을 미치는 핵심 리스크 요인”이라며 “금융·공공·에너지·첨단기술 산업을 겨냥한 공격은 데이터 유출을 넘어 서비스 중단과 신뢰도 하락, 규제 리스크로 확산될 수 있어 선제적 대응이 필요하다”고 강조했다.
헬로티 구서경 기자 |














































