2월 12일부터 당월 말까지 다수의 APT37 소행 위협 캠페인이 발견되었습니다.
공격자는 북한 관련 연구 분야에 소속된 것처럼 신분을 위장해 악성 LNK 파일이 첨부된 이메일을 전달했습니다.
본 공격에는 APT37 그룹이 내부 침투 및 정찰에 활용하는 RoKRAT 악성코드 변종이 활용됐으며, 파일 단위 시그니처 기반의 보안 탐지를 회피하기 위해 파일리스(Fileless) 전략이 사용됐습니다.
APT37 그룹의 위협 활동이 대부분 파일리스 기반 공격으로 수행되고 있기 때문에 초기 유입 당시 이상행위를 식별하는 것이 무엇보다 중요합니다.