북한의 국정 지원 해커 조직인 ‘라자루스 그룹’이 지난해 가장 빈번하게 사용한 공격 수법은 '스피어 피싱(spear phishing)'이었다는 분석이 나왔다. 지난 12개월간 해킹 사건 분석 보고서 중 라자루스가 가장 자주 언급된 단체라는 점도 함께 지목됐다.
26일 안랩이 발표한 ‘2025 사이버 위협 트렌드 및 2026 보안 전망 보고서’에 따르면, 라자루스 그룹은 지난 1년간 주로 ‘강력한 표적형 피싱 기법’을 활용해 자금을 탈취해 왔다. 안랩은 “이들은 일반적인 대량 스팸메일이 아닌, 특정 인물이나 조직을 노린 정교한 이메일을 보냈다”며 “주로 강연 초청이나 인터뷰 요청 등으로 위장한 형태였다”고 설명했다.
스피어 피싱은 해킹 공격자들이 자신을 신뢰할 수 있는 인물이나 기관으로 가장해 이메일을 보내 피해자로 하여금 첨부파일을 열거나 악성 링크를 클릭하게 유도하는 방식이다. 기존 피싱보다 훨씬 정밀하고 피해 규모도 크다. 라자루스가 이 방식을 통해 암호화폐 거래소, 블록체인 스타트업 등을 집중 겨냥하며 막대한 자금을 탈취한 것으로 알려졌다.
라자루스 그룹은 북한 정권과 직접 연계된 사이버 조직으로, 유엔 제재 대상이기도 하다. 과거 워너크라이 랜섬웨어 사태, 소니픽처스 해킹 사건 등 대형 사이버 공격의 배후로 지목돼 왔다. 최근에는 암호화폐 분야로 주된 공격 무대를 옮기며 글로벌 보안 커뮤니티의 경계 대상이 되고 있다.
이번 안랩 보고서는 2025년 사이버 보안의 주요 키워드 중 하나로 ‘스피어 피싱의 고도화’를 꼽으며, 특히 인공지능(AI) 기술이 접목돼 더 정교하고 탐지 어려운 공격이 증가할 가능성을 경고했다.
전문가들은 “라자루스의 해킹 기법은 날로 정교해지고 있으며, 단순 방어 체계만으로는 대응이 어렵다”고 지적한다. 특히 외부와의 협업이 잦은 암호화폐 업계의 특성상 해당 업계 종사자들이 주요 타깃이라는 점에서 각별한 주의가 필요하다.
기사요약 by TokenPost.ai
🔎 시장 해석
라자루스의 공격 수법이 스피어 피싱에 집중되며, 블록체인·크립토 업계의 사회공학적 공격 리스크가 커지고 있음. 기술적 보안뿐 아니라 정보보안 교육과 행위 기반 방어가 동시에 요구된다.
💡 전략 포인트
- 이메일 보안 솔루션 점검 및 다중 인증 강화
- 외부 발신 메일의 링크, 첨부파일 열람 시 주의
- 팀 내 정기적인 사이버 위협 교육 실시
📘 용어정리
스피어 피싱(Spear Phishing): 특정 인물을 대상으로 한 맞춤형 피싱 공격. 실제 인물이나 기관으로 위장해 악성 링크 및 파일을 전달
라자루스 그룹(Lazarus Group): 북한 정부와 연계된 국정 지원 해커 조직. 글로벌 금융 해킹과 암호화폐 탈취에 관여한 전력
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>