통합 보안 전문기업 로그프레소는 지난 한 해 동안 발생한 북한 연계 사이버 공격을 분석해 '2025 북한 연계 APT 공격 분석 회고' 보고서를 발행했다고 15일 밝혔다.
이번 보고서는 라자루스, 김수키, APT37, 코니 등 북한과 연계된 주요 4개 공격 그룹 APT 공격 사례를 기반으로 실제 공격 캠페인과 기술적 특징을 분석했다. 더불어 국내외 공공기관과 금융권, 기업을 겨냥한 사이버 위협의 구조적 변화와 이에 따른 보안 환경 과제를 정리했다.
북한 APT 연계 공격 분석을 담당한 한승훈 로그프레소 정보보호최고책임자(CISO)는 "2025년은 사이버 공격이 더욱 지능화되고 장기화된 해"라며 "조직들은 단순한 보안 솔루션 도입을 넘어 공격 행위를 종합 분석하고 선제적으로 대응할 수 있는 체계로 보안 전략을 재정립해야 할 시점"이라고 강조했다.
보고서에 따르면 2025년 북한 연계 사이버 공격은 단순한 침투 방식에서 벗어나 장기간 은밀한 정찰과 단계적 공격 실행을 중심으로 전개된 점이 특징이다. 공격자는 악성코드를 즉시 실행하지 않고 C2 서버와 통신하며 필요한 시점에만 공격 모듈을 내려보내는 방식으로 탐지를 회피했다.
특히 국방·북한 연구기관, 금융위원회·금융감독원, 카드사, 보안기관, 글로벌 IT 기업 등을 사칭한 문서와 파일을 활용해 사용자 실행을 유도하는 공격을 지속적으로 이어갔다. 이러한 방식은 조직 내부 보안 인식과 업무 프로세스를 직접 노리는 '신뢰 기반 공격'으로, 이러한 공격으로 인해 기업 중요 정보가 유출되는 경영 리스크로 이어질 수 있어 주의가 필요하다고 보고서는 지적했다.
또한 지난해 공격 사례에서는 자동화된 다단계 공격 구조와 운영 체제별 맞춤형 침투 방식이 공통적으로 나타났다. 공격자는 특정 산업과 조직을 장기간 관찰한 뒤 실제 공격 대상을 선별하는 방식으로 공격 전략을 고도화하고 있다.
이 같은 변화는 단순 악성코드 차단 중심 보안 체계만으로는 대응이 어렵다는 점을 시사한다. 공격자는 정상 시스템 도구를 악용하고 흔적을 최소화하는 방식으로 탐지 회피 전략을 강화하고 있어, 보안 운영 전반 전략적 전환이 요구되고 있다.
양봉열 로그프레소 대표는 "사이버 공격이 더 이상 IT 부서만의 문제가 아니라 기업 경영과 국가 경제 전반에 영향을 미치는 핵심 리스크 요인으로 자리 잡고 있다"고 말했다. 이어 "특히 금융·공공·에너지·첨단기술 산업을 겨냥한 공격은 데이터 유출을 넘어 서비스 중단, 신뢰도 하락, 규제 리스크로까지 확산될 수 있는 만큼 선제적인 대응이 필요하다"고 강조했다.
해당 보고서 원문은 로그프레소 공식 홈페이지에서 확인할 수 있다.
한편 로그프레소는 현재 누적 침해 지표(IoC) 2096억건 이상, PI(Privacy Intelligence) 5257억 건 이상 사이버위협인텔리전스(CTI) 정보를 보유하고 있다. 수집 정보를 자사 보안정보및이벤트관리(SIEM) 및 보안운영및위협대응자동화(SOAR)와 동기화해 활용할 수 있도록 지원하고 있다.
- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -




























































