2025년 3월, APT 37 그룹이 한국의 국가안보전략 싱크탱크 행사를 사칭한 스피어 피싱 공격을 수행했습니다.
위협 행위자는 합법적인 클라우드 저장소인 드롭박스(Dropbox)를 악용해 바로가기(LNK) 파일이 포함된 압축 파일을 유포했습니다.
LNK 파일에 악성코드를 삽입한 뒤 RoKRAT 파일리스(fileless) 방식으로 실행하는 전략을 구사했으며,
사용자가 해당 파일을 실행할 경우, ‘toy’라는 키워드가 포함된 추가 악성코드가 작동하도록 설계했습니다.
이처럼 단말에 설치된 백신 프로그램(Anti-Virus) 탐지 회피를 극대화하기 위해 바로가기 파일을 지속적으로 변경하고, 파일리스 공격에 집중하고 있습니다.
따라서 기업이나 기관의 보안 관리자는 각 단말에서 발생하는 행위 이벤트를 관찰하고, 적절한 위협을 헌팅하여 대응할 수 있는 체계를 마련해야 합니다.