블로그
home
Nation-State Cyber Actors Analysis Report
home

국가지원 위협 행위자별 취약점 활용현황 분석: 러시아와 중국 TA의 캠페인 분석을 통한 CVE 사용현황

작성자
김정태, 이의진
감수인
작성일
2025/05/09
배포일
2025/05/23
문서등급
TLP:CLEAR
Tags
APT
CVE
취약점
IG-20
공격도구
캠페인
Threat Actor
Russia
China
문서유형
Analysis Report

01. 개요

○ 최근 국내 타깃의 국가지원 위협 행위자(TA, Threat Actor) 공격이 증가됨에 따라 러시아 및 중국 TA로 인한 공격 캠페인에서 주로 사용되는 취약점(`20~`24)목록을 분석
2020~2025년에 발생한 공격 캠페인 분석결과 보안패치가 되지 않은 조직 및 기관을 대상으로 공개된 CVE를 활용하였으며, 특히 초기 침투(Initial Access)단계에서 활용
○ 공통적으로 초기 침투 시, Microsoft Exchange Server*를 타깃으로 한 취약점(CVE-2020-0688, CVE-2021-31207 등)이 다수 사용된 것으로 확인
* Microsoft Exchange Server : MS에서 개발한 기업의 전자 메일, 일정 관리 등을 제공하는 프로그램
분석을 통해 확인된 각 국가별 위협 행위자들이 활용하는 취약점들의 특징은 하기와 같음
구분
공격그룹별 취약점 활용 목적 및 특징
러시아
Atlassian Confluence, JetBrain TeamCity 등 개발자 협업 도구를 타깃으로 한 공격 → 인증키 유출, 공급망 공격 등 가능성 증가 러·우 전쟁이후, 러시아 공공 기관이 주로 사용하는 Roundcube Webmail 취약점 활용 → 우크라이나, 유럽을 타깃으로한 공격이 다수이나 해당 제품 사용 시 주의 필요
중국
최근 들어 VPN, FW, 웹 포털 기능을 제공하는 Ivanti, Cisco, NetScaler 등 네트워크 장비 공격 증가 → 최초 진입점 확보를 위한 목적
○ 특히 코로나 팬데믹 이후, 원격 근무 환경의 확산으로 전통적인 IT기업뿐만 아니라 비 IT기업들도 Atlassian Confluence 같은 협업 도구와 Ivanti 같은 VPN 장비의 사용량이 크게 증가하여, 관련 시스템의 보안 취약점에 대한 지속적인 주의와 관리가 요구

02. 대응방안

○ 공격그룹이 사용한 취약점 중 특히 네트워크 보안 솔루션 및 개발자 협업 도구 보안 업데이트 필요(Ivanti, Cisco, NetScaler, Soniwall, Fortinet, Juniper, Checkpoint 등)
공격에 사용되는 취약점은 신규 취약점만 사용되는 것이 아니기 때문에 `20년 이전 취약점의 보안패치 및 ASM을 통해 외부에 노출된 공격표면에 대한 모니터링 강화 필요

03. 러시아 위협 행위자 취약점 활용 현황

3.1. 러시아 지원의 APT 활동 현황

○ 러시아는 경호총국(FSO)외에도 3대 정보기관인 연방보안국(FSB), 해외정보국(SVR), 총참모부 정보총국(GRU)을 통해서 사이버 공격을 수행
기관마다 일부 차이는 있으나 주로 미국, 우크라이나, 유럽과 NATO회원국 대상의 표적형 공격을 수행하여 데이터 수집 및 인프라 파괴, 사회불안 조장 등을 수행
[그림 1] 러시아 정보기관 현황 (출처: INTERNATIONAL SECURITY AND ESTONIA 2018)
○ 러시아 공격그룹은 크게 8개로 분류되며 상당수는 정보탈취 및 정치적 목적의 공격을 수행하고 있으나, Wizard Spider의 경우 금전적 목적으로 공격 수행
No
그룹명
별칭
정부 연관기관
주요 활동 및 공격 사례
1
APT28
Fancy Bear, STRONTIUM, Sofacy, Sednit
정보총국(GRU)
미국 대선 개입을 위해 힐러리 클린턴, 민주당 관련 인사들을 해킹
2
APT29
Cozy Bear, NOBELIUM, The Dukes
해외정보국(SVR)
미국 민주당 전국위원회(DNC)를 해킹
3
Dragonfly
Energetic Bear, IRON LIBERTY, Crouching Yeti
연방보안국(FSB)
미국과 유럽의 에너지 관련 인프라에 대한 침해 공격 수행
4
Ember Bear
UAC-0056, Lorec53, Cadet Blizzard
정보총국(GRU)
우크라이나 정부와 통신 기관에 인프라 파괴 목적의 악성코드 배포
5
Sandworm
APT44, ELECTRUM, IRIDIUM
정보총국(GRU)
프랑스 대선, 평창 동계 올림픽을 겨냥한 파괴 목적의 악성코드 배포
6
Turla
UNC4210, Krypton, Venomous Bear, Secret Blizzard
연방보안국(FSB)
워터링 홀,스피어피싱을 통한 데이터 수집 및 방첩 활동 수행
7
Winter Vivern
TA473, UAC-0114
러시아 및 벨라루스의 이익 연계
러시아 및 벨라루스의 이익을 위한 데이터 수집 활동 수행
8
Wizard Spider
UNC1878, Grim Spider, FIN12, BLACKBURN
금전적 목적
재정적 목적을 가진 랜섬웨어 캠페인 수행
[표 1] 러시아 기반의 주요 위협 행위자 현황(그룹명 명명기준 : MITRE ATT&CK)

3.2. 러시아 위협 행위자의 취약점 활용 및 사례

○ (익명화된 접근시도) 러시아 기반 APT 공격자들은 가상 사설 서버(VPS)*와 가상 사설망(VPN)을 사용하여 연결된 IP 주소가 실제 발신 국가를 식별하지 못하게 해 운영 활동을 익명화 후, 네트워크에 초기 접근하려고 시도하는 것으로 나타남
* VPS: 하나의 물리 서버를 가상화를 통해 여러 개의 독립된 서버처럼 나누어 사용하는 기술
No
그룹
캠페인
1
Turla
파키스탄 Storm-0156의 C2 서버 침투
2
Ember Bear
우크라이나 정부 기관을 대상으로 WhisperGate 악성코드 배포
3
APT29
SolarWinds Orion 공급망 공격을 통한 백도어 배포
4
APT28
우크라이나 웹메일 서비스 UKR.NET를 표적으로 삼은 피싱 켐페인
[표 2] 익명화된 접근을 위해 VPS가 사용된 공격사례
○ (취약점 스캐닝) 일반적인 레드팀* 구성의 기법과 공개적으로 이용 가능한 도구를 사용하여 사이버 작전을 수행하며 여러 정부 및 주요 기반 시설 기관에서 사용하는 IP Block을 표적으로 시스템의 취약점 스캐닝을 수행하는 특징을 보임
* 레드팀 : 공격자의 시각으로 시스템이나 조직을 테스트하는 역할을 맡은 팀
No
사용 도구
행위
1
Amass, VirusTotal
웹사이트의 하위 도메인을 확인하는 등의 DNS 정보 획득
2
Acunetix, Nmap
네트워크의 열린 포트, 서비스 및 취약점을 식별
3
MASSCAN, Nmap
피해자 네트워크 내부에 있는 다른 컴퓨터를 검색
4
WPScan, JoomScan, MASSCAN, Droopescan
취약점 스캐닝
[표 3] 러시아 위협 행위자가 취약점 스캐닝을 목적으로 사용하는 도구 목록
○ (인터넷 연결 기기 스캐닝) 네트워크 인프라에 대한 취약점 스캐닝 뿐만 아니라 Shodan을 사용하여 사물 인터넷(IoT) 기기들을 스캔하고, IP 카메라의 취약점을 활용해 자격 증명을 유출하는 사례도 확인됨
취약점
제품
정보
CVE-2021-33044
Dahua IP Camera
권한 상승
CVE-2021-33045
Dahua IP Camera
권한 상승
[표 4] IoT 공격사례에서 주로 사용되는 취약점 목록
○ (러시아-우크라이나 사태) 2022년 1월부터 러시아 Ember Bear 그룹이 우크라이나를 대상으로 시스템 파괴 및 마비 목적의 WhisperGate* 악성코드를 배포했던 캠페인의 경우, 네트워크 정찰을 통해 피해자 웹 서버 또는 시스템의 취약점을 발견하면 GitHub 저장소에서 CVE 익스플로잇 스크립트를 획득하여 피해자 인프라에 악용하는 방식을 사용한 것으로 알려짐
* WhisperGate : 데이터를 복구할 수 없도록 영구적으로 파괴하는 '와이퍼(wiper)' 유형의 악성코드
취약점
제품
정보
CVE-2020-1472
Microsoft Netlogon
권한 상승
CVE-2021-3156
Sudo 명령어
권한 상승
CVE-2021-4034
Red Hat Polkit
권한 상승
CVE-2021-26084
Atlassian Confluence Server and Data Center
원격 코드 실행
CVE-2022-3236
Sophos Firewall
원격 코드 실행
CVE-2022-26134
Atlassian Confluence Server and Data Center
원격 코드 실행
CVE-2022-26138
Atlassian Confluence Server and Data Center
권한 상승
CVE-2022-27666
Red Hat
권한 상승
[표 5] Ember Bear 사용한 취약점 목록
○ (그 외 공격 사례) 러시아 APT들은 취약한 시스템에 대한 초기 침투 과정에서 이미 알려진 원격 코드 실행 및 권한 상승 관련 취약점들을 적극적으로 활용
No
그룹
활용된 취약점
1
APT28
CVE-2020-0688, CVE-2020-12641, CVE-2020-17144, CVE-2020-35730, CVE-2021-40444, CVE-2021-44026
2
APT29
CVE-2020-0688, CVE-2021-27850, CVE-2023-24955, CVE-2021-36934, CVE-2021-41773, CVE-2021-42013
3
Dragonfly
CVE-2020-0688, CVE-2020-1472
4
Ember Bear
CVE-2020-1472, CVE-2021-3156, CVE-2021-33044, CVE-2021-26084, CVE-2022-26134, CVE-2022-26138
5
Sandworm
CVE-2021-34473, CVE-2023-42793, CVE-2024-1709
6
Turla
CVE-2022-38028
7
Winter Vivern
CVE-2023-5631
8
Wizard Spider
CVE-2020-1472
[표 6] 러시아 공격그룹별 초기 침투 과정에서 사용된 취약점 일부

3.3. 러시아 위협 행위자가 활용한 최근 5년 취약점 현황(`20~`24)

1) 러시아 공격그룹이 활용한 주요 취약점

○ 공격에 활용되었다고 알려진 2020년 이후 취약점 조사 결과, 총 59종을 확인할 수 있었으며, 취약한 시스템에 대한 초기 침투 과정에서 활용 가능한 원격 코드 실행과 권한 상승 관련 취약점이 각각 26종, 14종으로 가장 많이 확인
○ 이 중 CVE-2020-0688과 CVE-2020-1472이 가장 많은 그룹에 의해 사용된 것으로 나타남
취약점
제품
정보
그룹
활용
CVE-2020-0688
Microsoft Exchange
원격 코드 실행
APT28, APT29, Dragonfly
인증된 클라이언트가 서버에 SYSTEM 권한으로 원격 코드를 실행 가능 VPN과 TOR를 사용한 무차별 대입을 통해 클라이언트 인증 획득 후 원격 코드 실행
CVE-2020-1472
Microsoft Netlogon
권한 상승
Dragonfly, Wizard Spider
초기 침투 이후, 해당 취약점을 통한 권한 상승을 통해 윈도우 AD 서버를 장악
[표 7] 러시아 APT그룹에서 주로 사용된 취약점 목록

2) 공격 그룹별 취약점 활용 현황

○ APT29, Ember Bear, APT28이 각각 29종, 11종, 9종의 다양한 취약점을 활용한 것으로 조사되었고 각 그룹들은 하기와 같은 특징을 가지는 것으로 분석
그룹
영향 제품
취약점
특징
APT29
Microsoft Exchange
CVE-2020-0688
러시아 그룹들 중 가장 다양한 제품의 취약점을 활용
APT29
Apache HTTP server
CVE-2021-41773
러시아 그룹들 중 가장 다양한 제품의 취약점을 활용
APT29
Zimbra Collaboration
CVE-2022-27924
러시아 그룹들 중 가장 다양한 제품의 취약점을 활용
APT29
RHSA GNU C Library
CVE-2023-4911
러시아 그룹들 중 가장 다양한 제품의 취약점을 활용
APT29
Cisco IOS XE web UI
CVE-2023-20198
러시아 그룹들 중 가장 다양한 제품의 취약점을 활용
APT29
RARLAB WinRAR
CVE-2023-38831
러시아 그룹들 중 가장 다양한 제품의 취약점을 활용
APT29
Android
CVE-2023-40088
러시아 그룹들 중 가장 다양한 제품의 취약점을 활용
APT29
JetBrains TeamCity
CVE-2023-42793
러시아 그룹들 중 가장 다양한 제품의 취약점을 활용
Ember Bear
Atlassian Confluence Server and Data Center
CVE-2021-26084 CVE-2022-26134 CVE-2022-26138
Atlassian Confluence 관련 취약점을 활용
APT28
MS Exchange
CVE-2020-0688 CVE-2020-17144
Microsoft, Roundcube의 이메일 관련 취약점을 활용
APT28
MS Outlook
CVE-2023-23397
Microsoft, Roundcube의 이메일 관련 취약점을 활용
APT28
Roundcube Webmail
CVE-2020-12641 CVE-2020-35730 CVE-2021-44026
Microsoft, Roundcube의 이메일 관련 취약점을 활용
[표 8] 러시아 APT그룹별 취약점 활용 현황

3) Roundcube Webmail 취약점을 이용한 공격

○ 러·우 전쟁 이후, 일부 그룹들에서 우크라이나 공공 기관들이 주로 사용하는 Roundcube Webmail의 취약점을 적극적으로 활용하고 있는 것으로 분석
통계 사이트(www.wmtips.com)에 의하면 Roundcube의 Webmail 시장 점유율 76.4% 중 우크라이나는 5.1%(전체 6위)를 차지 (2025.05.09. 기준)
○ 국내 이용률 관련 통계는 확인 불가능했으나 해당 제품을 사용 중이라면 주의 필요
[그림 2] Roundcube Webmail 시장 점유율(출처 : www.wmtips)
그룹
취약점
정보
활용
APT28
CVE-2020-12641
원격 코드 실행
우크라이나 정부와 군사 단체를 대상으로 한 사이버 스파이 활동
APT28
CVE-2020-35730
크로스 사이트 스크립팅
우크라이나 정부와 군사 단체를 대상으로 한 사이버 스파이 활동
APT28
CVE-2021-44026
원격 코드 실행
우크라이나 정부와 군사 단체를 대상으로 한 사이버 스파이 활동
Winter Vivern
CVE-2023-5631
크로스 사이트 스크립팅
유럽의 정부 기관과 싱크탱크를 대상으로 공격을 감행
[표 9] 러시아 APT들이 활용 중인 Roundcube Webmail 취약점

4) 개발자 협업 도구들의 취약점을 악용한 공격

○ 주목해야 할 점은 Atlassian Confluence, JetBrains TeamCity와 같은 기업용 개발자 협업 도구들의 취약점을 악용한 공격들이 발생하고 있다는 것으로, 해당 도구들에 대한 공격은 소스 코드나 인증키 같은 민감 정보 유출 및 공급망 공격으로 이어질 수 있기 때문에 주의가 필요
APT29는 네트워크 솔루션 SolarWinds Orion 공급망 공격을 통해 백도어를 배포한 전례가 있음
영향 제품
정보
취약점
악용 그룹
JetBrains TeamCity
빌드 및 배포 자동화
CVE-2023-42793
APT29 Sandworm
Atlassian Confluence Server and Data Center
문서화, 협업
CVE-2021-26084 CVE-2022-26134 CVE-2022-26138
Ember Bear
[표 10] 개발자 협업 도구 취약점 악용
No
공격 이유
설명
1
민감 정보
코드, 인증 정보, 시스템 설계 등이 포함
2
공급망 공격
침해 시 악성코드 배포 가능
3
내부 침투 경로
내부망 이동 및 권한 상승 용이
4
높은 권한
높은 권한 악용 가능
[표 11] 개발자 협업 도구가 표적이 되는 이유
○ 개발자 협업 도구의 관리 주체가 보안팀이 아닌 경우 협업 시스템이 갖추어져 있지 않다면, 보안 설정 및 보안 업데이트가 사용 편의성에 초점을 맞추는 경향이 있어 관련 위협으로부터 취약할 가능성이 높음
No
원인
설명
1
편의성 우선
기본 관리자 계정 사용 / 인증, 접근 제어 생략
2
보안 지식 부족
취약점 대응 및 보안 업데이트 미비
3
책임 불분명
감사 및 모니터링 부족 / 로그 수집 미흡
4
테스트 환경 허술
테스트, 개발 환경에서의 보안 설정 생략 및 미흡
[표 12] 개발 협업 도구의 보안 문제

04. 중국 위협 행위자 취약점 활용 현황

4.1. 중국 지원의 위협 행위자 활동 현황

○ 러시아의 경우 정부 지원을 받아 활동 중인 것으로 드러났지만, 중국의 경우 국가 지원을 받고 있지만 명확히 드러난 배후 기관이 존재하지 않는 그룹이 다수 존재
○ 중국 위협 그룹은 주로 정부, 방위, 통신, IT, 에너지 등 주요 인프라와 대기업을 표적으로 삼아 정보 탈취, 스파이 활동, 장기적 침투를 수행
본 표에 명시된 그룹들은 대표적인 사례에 해당하며, 해당 그룹 외에도 중국과 연계된 다양한 위협 행위자 그룹들 다수 존재
No
그룹명
별칭
정부 연관기관
주요 활동 및 공격 사례
1
UTA0178
Red Dev 61, UNC5221, UNC5325
중국
Ivanti VPN 제로데이 취약점을 악용해 표적 공격 수행
2
Velvet Ant
-
중국
동아시아 기업 및 네트워크 인프라를 장기간 표적으로 삼음
3
Hafnium
Silk Typhoon, ATK233, Red Dev 13
중국
감염병 연구자, 로펌, 고등교육 기관, 방위 계약업체, NGO 등 미국 내 여러 산업 분야의 기관을 표적으로 삼음
4
Mustang Panda
BRONZE PRESIDENT, TA416, RedDelta
중국
미국, 유럽, 몽골, 미얀마, 파키스탄, 베트남 등의 정부 기관, 비영리 단체, 종교 단체 등을 표적으로 삼음
5
Volt Typhoon
BRONZE SILHOUETTE, UNC3236
중국
미국과 괌을 포함한 해당 영토의 중요 인프라 조직을 표적으로 삼음
6
menuPass
APT10, Cicada, TA429, STONE PANDA
국가안전부 (MSS)
의료, 국방, 항공우주, 금융, 해양, 생명공학, 에너지, 정부 부분을 표적으로 삼았으며, 특히 일본 기업에 집중
7
Leviathan
APT40, ATK29, TEMP.Periscope
국가안전부 (MSS)
미국, 캐나다, 호주, 중동, 동남아시아 전역의 학계, 항공우주, 제조, 해양 및 운송 분야를 표적으로 삼음
8
APT41
Amoeba, BARIUM, WICKED PANDA
중국
의료, 통신, 기술, 금융, 교육, 소매, 비디오 게임 산업 등을 표적으로 삼음
9
Salt Typhoon
GhostEmperor, UNC2286, RedMike
중국
미국 통신 및 인터넷 서비스 제공업체(ISP)의 네트워크 인프라 공격
[표 13] 중국 기반의 주요 위협 행위자 현황(그룹명 명명기준 : MITRE ATT&CK)

4.2. 중국 위협 행위자가 활용한 최근 5년 취약점 현황(`20~`24)

1) 중국 공격그룹이 활용한 주요 취약점

Ivanti, Cisco, NetScaler 등 네트워크 장비를 표적으로 한 침투 시도가 증가하고 있음
국가안보전략연구원에 따르면 Covid-19이후 재택근무로 인해 네트워크 장비 및 IoT 장치에 대한 취약점 공격 시도가 증가했다는 사실을 확인
취약점
제품
정보
그룹
활용
CVE-2023-46805
Ivanti Connect Secure, Ivanti Policy Secure
인증우회
UTA0178
웹 구성 요소에 있는 인증 우회 취약점으로 인해 원격 공격자가 제어 검사를 우회하여 제한된 리소스에 액세스
CVE-2024-21887
Ivanti Connect Secure, Ivanti Policy Secure
RCE
UTA0178
웹 구성 요소에 있는 명령 주입 취약점으로 인해 인증된 관리자가 특별히 제작된 요청을 보내고 어플라이언스에서 임의의 명령을 실행
[표 14] 다수의 중국 위협 행위자 그룹에 의해 활용된 취약점

2) 주요 취약점 악용 사례 및 TTP

○ 2023년 12월 3일, 중국 해킹 그룹 UTA0178이 CVE-2023-46805 및 CVE-2024-21887을 악용하여 공격을 수행한 정황이 드러남
2024년 1월 15일, Volexity는 해당 취약점을 활용하여 최소 1,700개의 ICS 장치에 대한 대량 악용 증거와 의심되는 침해 사실을 공개
UTA0178 뿐만 아니라, Velvet ant, Hafnium 등의 그룹들도 Ivanti, Cisco, NetScaler 등 네트워크 장비의 취약점을 활용하여 초기 접근을 시도하는 공격 사례가 증가하고 있음
전술
기법
공격 도구
설명
TA0001
T1190
CVE-2023-46805
"/api/v1/totp/user-backup-code" 엔드포인트에서 경로를 이용한 인증 우회
TA0001
T1190
CVE-2024-21887
"/api/v1/license/key-status/<path:node_name>" 엔드포인트에 명령어 주입 페이로드 삽입
TA0003
T1509
LIGHTWIRE, WIREFIRE
웹셸을 설치하여 지속적인 접근 유지
TA0006
T1003
WARPWIRE
시스템에서 자격 증명을 수집하여 내부 이동
[표 15] CVE-2023-46805 및 CVE-2024-21887 악용 사례

3) 연도에 따른 위협 행위 그룹별 취약점 활용 현황

○ 2022년도 이전까지는 Microsoft Exchange Server를 겨냥한 공격이 두드러졌으나, 최근에는 Ivanti, Cisco, NetScaler 등 네트워크 장비를 표적으로 한 침투 시도가 증가하고 있음
제로데이 및 엔데이 취약점(ex. VPN, 이메일, 네트워크 장비 등)에 대한 익스플로잇을 수행하며, 웹셸·백도어 등 다양한 악성코드 활용
침투 후 자격 증명 탈취, 측면 이동, 은밀한 지속성 확보 등 고도화된 공격 전술(TTP)을 사용
○ 2020년 위협 행위 그룹별 취약점 활용 현황
그룹
영향 제품
취약점
정보
menuPass
Windows Netlogon
CVE-2020-1472
권한 상승
[표 16] 2020년 중국 위협 행위 그룹별 취약점 활용
○ 2021년 위협 행위 그룹별 취약점 활용 현황
그룹
영향 제품
취약점
정보
Mustang Panda
Windows Print Spooler
CVE-2021-1675
원격 코드 실행
Mustang Panda
Windows Print Spooler
CVE-2021-34527
원격 코드 실행
Mustang Panda
IE 렌더링 엔진 MSHTML
CVE-2021-40444
원격 코드 실행
Hafnium
Microsoft Exchange Server
CVE-2021-26855
원격 코드 실행
Hafnium
Microsoft Exchange Server
CVE-2021-26857
원격 코드 실행
Leviathan
Microsoft Exchange Server
CVE-2021-31207
보안 기능 우회
Leviathan
Confluence Server, Data Center
CVE-2021-26084
원격 코드 실행
Leviathan
Apache Log4j
CVE-2021-44228
원격 코드 실행
[표 17] 2021년 중국 위협 행위 그룹별 취약점 활용
○ 2022년 위협 행위 그룹별 취약점 활용 현황
그룹
영향 제품
취약점
정보
BlackTech
BIG-IP
CVE-2022-1388
인증 우회
Ke3chang
Citrix ADC, Citrix Gateway
CVE-2022-27518
원격 코드 실행
[표 18] 2022년 중국 위협 행위 그룹별 취약점 활용
○ 2023년 위협 행위 그룹별 취약점 활용 현황
그룹
영향 제품
취약점
정보
UNC4841
Barracuda Email Security Gateway
CVE-2023-2868
명령어 인젝션
Hafnium
NetScaler ADC, NetScaler Gateway
CVE-2023-3519
원격 코드 실행
Salt Typhoon
Cisco IOS XE Software
CVE-2023-20198
권한 상승
UTA0178
Ivanti Connect Secure, Ivanti Policy Secure
CVE-2023-46805
인증 우회
[표 19] 2023년 중국 위협 행위 그룹별 취약점 활용
○ 2024년 위협 행위 그룹별 취약점 활용 현황
그룹
영향 제품
취약점
정보
Hafnium
Palo Alto Networks PAN-OS software
CVE-2024-3400
명령어 인젝션
Velvet Ant
Cisco NX-OS Software
CVE-2024-20399
명령어 인젝션
UTA0178
Ivanti Connect Secure, Ivanti Policy Secure
CVE-2024-21887
원격 코드 실행
APT41
Check Point Security Gateway
CVE-2024-24919
정보 노출
Mustang Panda
Microsoft Management Console
CVE-2024-43572
원격 코드 실행
[표 20] 2024년 중국 위협 행위 그룹별 취약점 활용
○ 2025년 위협 행위 그룹별 취약점 활용 현황(추가 확인사항)
국내에서도 Ivanti 장비의 취약점 CVE-2025-0208 또는 CVE-2025-22457의 악용 가능성이 제기된 사고가 발생됨에 따라 취약점 보안 업데이트가 필요
그룹
영향 제품
취약점
정보
Hafnium
Ivanti Connect Secure, Ivanti Policy Secure
CVE-2025-0282
원격 코드 실행
UTA0178
Ivanti Connect Secure, Ivanti Policy Secure
CVE-2025-22457
원격 코드 실행
[표 21] 2025년 중국 위협 행위 그룹별 취약점 활용

4.3. 중국 위협 행위자들의 주요 공격 도구 활용 현황

1) 백도어(BackDoor)

○ 중국 위협행위자는 정상 프로그램에 악성 DLL을 끼워넣는 DLL Side Loading을 적용한 맞춤형 악성코드를 통해 프로세스 은폐 및 방어회피 기법을 적용하여 탐지 우회
○ 중국 공격그룹은 PlugX, ShadowPad, QuasarRAT, Gh0st RAT, TONESHELL등 중국 기반의 공격그룹들 간에 유사한 악성코드를 사용한다는 공통점을 가지고 있음
도구명
그룹
정보
PlugX
Mustang Panda, Velvet Ant, ZIRCONIUM
- 시스템 제어나 정보 탈취 등 특정 기능을 담당하는 플러그인들을 이용
ShadowPad
APT41, Aquatic Panda, Tropic Trooper, RedEcho
- 호스트에 대한 정보를 추출, 명령을 실행하고 파일 시스템 및 레지스트리와 상호 작용하며 새로운 모듈을 구축하여 기능을 확장
TONESHELL
Mustang Panda, ZIRCONIUM
- 감염된 시스템에서 공격자가 원격으로 명령을 실행하고, 추가 악성코드를 다운로드하거나 시스템 정보를 탈취
[표 22] 주요 백도어 공격 도구

2) Red Teaming 도구 활용(침투테스트 도구)

○ 공격 효율성 향상을 위한 목적으로 유료 및 오픈소스 기반의 RedTeaming 도구인 Cobalt Strike, Meterpreter, Impacket 등을 통해 악성코드 배포 및 원격제어, 자격증명 탈취 등을 수행
도구명
그룹
정보
Cobalt Strike
Mustang Panda, APT41
- Java 기반의 상용 침투 테스트 도구로, 기업 네트워크와 시스템의 보안 취약점을 점검
Meterpreter
ZIRCONIUM, Xiaoqiying
- 침투 테스트 중 다양한 기능을 지원하는 도구로, 기업 네트워크의 보안 취약점 점검에 사용
Impacket
Volt Typhoon, Velvet Ant, menuPass
- 네트워크 프로토콜 작업을 위한 파이썬 기반 오픈소스 라이브러리
[표 23] 주요 침투 테스트 도구

3) 자격 증명 수집(Credential Collection)

○ 시스템 접근 성공 이후 권한상승 및 측면이동을 목적으로 Mimikatz, Ntospy, gsecdump 등을 사용
도구명
그룹
정보
MimiKatz
ZIRCONIUM, Volt Typhoon, Ke3chang, menuPass
- 시스템 메모리에서 비밀번호나 자격 증명과 같은 민감한 정보를 추출
Ntospy
Naikon, Xiaoqiying
- 합법적인 네트워크 DLL로 위장해 Windows 인증 과정에 침투하고, 로그인 시도를 가로채 사용자 자격 증명을 탈취
gsecdump
Ke3chang, BRONZE BUTLER
- Windows 운영체제에서 암호 해시 및 LSA 비밀을 얻는데 사용
WARPWIRE
UTA0178, UNC5266
- Ivanti Connect Secure VPN을 표적으로 삼아 일반 텍스트 암호와 사용자 이름을 추출
[표 24] 주요 자격 증명 수집기 도구

4) 웹쉘(web shell)

○ 웹 서버 취약점을 이용해 접근 후 웹쉘을 통해서 추가 공격을 위한 목적으로 활용
도구명
그룹
정보
China Chopper
HAFNIUM, Tropic Trooper
- ASP나 PHP등을 지원하며, HTTP POST 명령 내에서 Microsoft .NET 코드를 실행하는 간단한 코드 주입 웹쉘 - 최근에는 CVE-2019-0604을 이용해 China Chopper을 배포하려는 캠페인이 발견
ASPXSpy
Dalbit, Threat Group-3390
- IIS웹 서버 환경에서 사용되는 대표적인 ASPX (ASP.NET) 기반 웹쉘
GodZilla
Dalbit, Xiaoqiying
- PHP, JSP, ASPX 등으로 제작된 고급 웹쉘로, 암호화 통신과 명령 실행, 파일 전송 기능 제공
Behinder
z0Miner, Earth Longzhi
- 암호화 통신과 탐지 회피, 플러그인 확장 기능을 갖춘 다언어 지원 고급 웹쉘
[표 25] 주요 웹쉘 도구

05. 2020년 이전에 발견된 취약점

○ `20년~`24년에 공개된 취약점 이외에도 국가 지원 위협 행위자들은 보안패치 되지 않은 시스템을 타깃으로 공격을 수행함에 따라, `20년 이전에 발생한 취약점에 대한 보안 업데이트 필요
취약점
제품
정보
CVE-2018-13379
Fortinet FortiGate SSL VPN
경로 탐색
CVE-2019-0604
Microsoft SharePoint
원격 코드 실행
CVE-2019-9621
Zimbra Collaboration Suite
서버 측 요청 위조
CVE-2019-9670
Zimbra Collaboraton Suite
원격 코드 실행
CVE-2019-10149
Exim
원격 코드 실행
CVE-2019-11510
Ivanti Pulse Connect Secure
임의 파일 읽기
CVE-2019-19781
Citrix ADC Network Gateway
원격 코드 실행
[표 26] 러시아 APT 그룹들이 활용한 2020년 이전에 발견된 취약점 일부
취약점
제품
정보
CVE-2018-0798
Microsoft Office Equation Editor
원격 코드 실행
CVE-2018-0802
Microsoft Office
원격 코드 실행
CVE-2019-0708
Remote Desktop Protocol
원격 코드 실행
CVE-2019-3396
Atlassian Confluence
경로 탐색 및 원격 코드 실행
CVE-2019-11510
Pulse Connect Secure
임의 파일 읽기
CVE-2019-18935
Telerik UI
원격 코드 실행
CVE-2019-19781
Citrix ADC and Gateway
원격 코드 실행
[표 27] 중국 위협 행위 그룹들이 활용한 2020년 이전에 발견된 취약점 일부
IGLOO Corp. 2025. All rights reserved.