에스투더블유(이하S2W)가 세계 최고 권위의 사이버보안 컨퍼런스 ‘바이러스 블러틴 2025(Virus Bulletin 2025, 이하 VB2025)’에 발표자로 참가하며 5년 연속 글로벌 무대에서 연구 성과를 공개했다. 이번 행사는 지난 24일부터 26일까지 독일 베를린에서 열렸다. S2W는 2021년부터 VB 컨퍼런스 발표자로 선정돼 왔으며 북·중·러 국가 기반 위협그룹의 공격 행위를 심층적으로 추적·분석해온 전문성을 인정받아왔다. 이번에도 다년간 축적한 위협 인텔리전스와 분석 역량을 토대로 최신 공격 사례와 전략 변화에 대한 연구 결과를 발표했다. 첫 번째 세션에서 위협 인텔리전스 센터 김형준 연구원은 새롭게 발견된 모바일 악성코드 ‘독스왑(DocSwap)’을 분석한 결과를 소개했다. DocSwap은 보안 앱으로 위장해 설치되며 최대 57개의 명령을 수행할 수 있는 고도화된 악성코드로, 북한 위협그룹 김수키(Kimsuky)와의 연계성이 밝혀져 주목을 받았다. 두 번째 세션에서는 위협 인텔리전스 센터 김지호 선임연구원과 김재기 센터장이 북한 연계 조직 스카크러프트(ScarCruft, APT37)의 최근 활동을 다뤘다. 이들은 PubNub API를 활용한 백
S2W가 국가 배후 해킹조직 관련 위협을 모니터링하고 분석한 4차 금융 보고서를 발표했다. 이번 보고서에는 특정 국가 정부 지원으로 사이버 위협 행위를 수행하는 안보 위협그룹을 살피고 이에 제언을 담았다. 특히 북한·중국·러시아 등 국가를 배후로 둔 APT그룹이 금융기관과 조직을 상대로 사이버 공격을 강화하고 있어 이들의 프로파일링과 활동을 주요하게 다뤘다. 특히 지난 2019년 국내 암호화폐 거래소에서 발생한 580억 원 규모의 암호화폐 해킹 사건 배후로 밝혀진 북한 배후 APT 그룹 라자루스(Lazarus)와 안다리엘(Andariel) 프로파일링이 포함돼 주목된다. 더불어 S2W가 최초 명명한 ‘puNK-003 그룹’이 탈세 제보 자료로 위장한 악성 코드를 발견한 내용도 담겼다. S2W는 해당 악성코드 분석에서 또 다른 북한 배후 공격 그룹인 코니(KONNI) 그룹과 연관성을 제시했다. S2W는 보고서를 통해 북한과 러시아 등 APT 그룹의 글로벌 위협 활동을 지속적으로 모니터링하고 공격 패턴을 분석해 사전에 대비해야 한다고 밝혔다. 이어 다크웹과 숨겨진 채널에서 민감한 데이터가 유출되거나 거래되는 사례가 증가하고 있는 만큼 이를 탐지할 수 있는 모니터링