IT 로그프레소 “북한 연계 APT, 장기 정찰·단계적 공격으로 진화”
로스프레소가 지난 한 해 동안 발생한 북한 연계 사이버 공격을 분석한 ‘2025 북한 연계 APT 공격 분석 회고’ 보고서를 발행했다. 보고서는 라자루스, 김수키, APT37, 코니 등 북한과 연계된 주요 4개 공격 그룹의 활동을 중심으로 실제 공격 캠페인과 기술적 특징을 분석하고 공공·금융·기업 전반에 걸친 사이버 위협 환경의 구조적 변화를 정리했다. 보고서에 따르면 2025년 북한 연계 APT 공격의 가장 큰 특징은 공격 방식의 지능화와 장기화다. 공격자는 초기 침투 이후 즉각적인 악성코드 실행을 피하고 장기간에 걸친 은밀한 정찰과 단계적인 공격 실행을 통해 탐지를 회피했다. C2 서버와 주기적으로 통신하며 필요한 시점에만 공격 모듈을 내려보내는 방식이 대표적으로 활용됐다. 특히 국방·북한 연구기관, 금융위원회·금융감독원, 카드사, 보안기관, 글로벌 IT 기업 등을 사칭한 문서와 파일을 이용해 사용자의 실행을 유도하는 공격이 지속적으로 관찰됐다. 이러한 방식은 조직 내부의 신뢰 관계와 업무 프로세스를 직접 노리는 ‘신뢰 기반 공격’으로 중요 정보 유출로 이어질 수 있는 경영 리스크를 내포하고 있다고 보고서는 지적했다. 또한 2025년 공격 사례에서는 자동