<aside> <img src="/icons/reorder_green.svg" alt="/icons/reorder_green.svg" width="40px" /> **HomePostsAbout MePagesContact Me**

</aside>

image.png

시리즈 연재

<aside>

🎯 Vol.1 UAT-5918: 대만 중요 인프라를 노린 오픈소스 무기화 공격 분석 🎯 Vol.2 Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석 🎯 Vol.3 APT28 (Fancy Bear): Mimikatz와 PowerSploit을 활용한 권한 상승과 내부 침투 🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전 🎯 Vol.5 UNC2452 (SolarWinds 공격자): Cobalt Strike를 활용한 침투 후 활동 정밀 분석 🎯 Vol.6 FIN7: Carbanak과 AutoIt을 이용한 금융 시스템 침투 및 제어 🎯 vol.7 APT33: Ruler와 Roadtools를 활용한 정보 수집 및 내부 정찰 작전 🎯 Vol.8 Silent Librarian (TA407): 웹사이트 복제 도구를 활용한 학술기관 대상 피싱 공격 🎯 Vol.9 APT41: C2concealer와 ShadowPad를 활용한 공급망 침투 및 은닉 C2 인프라 구축 🎯 Vol.10 Turla: Metasploit Framework를 활용한 고급 침투 및 C2 인프라 구축

</aside>

목차

Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석


1. 공격 그룹 개요


Lazarus 그룹은 북한 정부와 연계된 것으로 알려진 사이버 위협 그룹으로, 금전적 이익과 정치적 목적을 위해 전 세계를 대상으로 정교한 해킹 활동을 수행합니다.

항목 내용
그룹명 Lazarus
활동 시기 2000년대 후반 ~ 현재
주요 대상 미국, 한국, 영국 등 세계 각국의 정부기관, 국방·에너지 산업, 금융 및 가상화폐 거래소 등 다양한 분야
추정 배후 북한 정찰총국(RGB)의 지원을 받는 사이버 공격 조직
공격 특징 맞춤형 악성코드(예: DTrack, VSingle, YamaBot 등)와 오픈소스 해킹 도구를 병행 활용

2. 공격자가 사용한 오픈소스 도구


2.1. TTPs 단계별 사용 오픈소스 도구 요약