"북한 해커들, 장기간 은밀히 정찰후 공격"

로그프레소 '2025 북한 연계 APT 공격 분석' 보고서 발표..."지능적으로 탐지 회피"

컴퓨팅입력 :2026/01/15 23:41    수정: 2026/01/15 23:44

통합 보안 전문기업 로그프레소(대표 양봉열)는 지난 한 해 동안 발생한 북한 연계 사이버 공격을 분석한 ‘2025 북한 연계 APT 공격 분석 회고’ 보고서를 발행했다고 15일 밝혔다.

이번 보고서는 라자루스(Lazarus), 김수키(Kimsuky), APT37, 코니(Konni) 등 북한과 연계된 주요 4개 공격 그룹의 APT 공격 사례를 기반으로 실제 공격 캠페인과 기술적 특징을 분석했다. 더불어 국내외 공공기관과 금융권, 기업을 겨냥한 사이버 위협의 구조적 변화와 이에 따른 보안 환경 과제를 정리했다.

북한 APT 연계 공격 분석을 담당한 한승훈 로그프레소 CISO는 "2025년은 사이버 공격이 더욱 지능화되고 장기화된 해였다”며 “기업과 기관 등 조직들은 단순한 보안 솔루션 도입을 넘어, 공격 행위를 종합적으로 분석하고 선제적으로 대응할 수 있는 체계로 보안 전략을 재정립해야 할 시점”이라고 강조했다.

보고서에 따르면 2025년 북한 연계 사이버 공격은 단순한 침투 방식에서 벗어나, 장기간 은밀한 정찰과 단계적 공격 실행을 중심으로 전개된 점이 가장 큰 특징이다. 공격자는 악성코드를 즉시 실행하지 않고, C2 서버와 주기적으로 통신하며 필요한 시점에만 공격 모듈을 내려보내는 방식으로 탐지를 회피했다.

특히 국방·북한 연구기관, 금융위원회·금융감독원, 카드사, 보안기관, 글로벌 IT 기업 등을 사칭한 문서와 파일을 활용해 사용자의 실행을 유도하는 공격을 지속적으로 이어갔다. 이러한 방식은 조직 내부의 보안 인식과 업무 프로세스를 직접 노리는 ‘신뢰 기반 공격’으로, 이러한 공격으로 인해 기업의 중요 정보가 유출되는 경영 리스크로 이어질 수 있어 각별한 주의가 필요하다고 보고서는 지적했다.

또 지난해 공격 사례에서는 자동화된 다단계 공격 구조와 운영 체제별 맞춤형 침투 방식이 공통적으로 나타났다. 공격자는 특정 산업과 조직을 장기간 관찰한 뒤 실제 공격 대상을 선별하는 방식으로 공격 전략을 고도화하고 있다.

이 같은 변화는 기존의 단순 악성코드 차단 중심 보안 체계만으로는 대응이 어렵다는 점을 시사한다. 공격자는 정상 시스템 도구를 악용하고 흔적을 최소화하는 방식으로 탐지 회피 전략을 강화하고 있어, 보안 운영 전반의 전략적 전환이 요구되고 있다.

양봉열 로그프레소 대표는 “사이버 공격이 더 이상 IT 부서만의 문제가 아니라, 기업 경영과 국가 경제 전반에 영향을 미치는 핵심 리스크 요인으로 자리 잡고 있다”며 “특히 금융·공공·에너지·첨단기술 산업을 겨냥한 공격은 데이터 유출을 넘어 서비스 중단, 신뢰도 하락, 규제 리스크로까지 확산될 수 있는 만큼 선제적인 대응이 필요하다”고 강조했다.

관련기사

해당 보고서 원문은 로그프레소 공식 홈페이지에서 확인할 수 있다.

한편 로그프레소는 현재 누적 침해 지표(IoC) 2096억건 이상, PI(Privacy Intelligence) 5257억 건 이상의 CTI 정보를 보유하고 있으며, 실시간으로 전 세계를 대상으로 보안 위협 정보를 수집하고 추적 중이다. 또 수집한 정보를 자사 SIEM(Security Information and Event Management, 보안 정보·이벤트 관리 시스템) 및 SOAR(Security Orchestration, Automation and Response)와 동기화해 실시간으로 활용할 수 있게 지원하고 있다.