|
올해는 이러한 경험을 토대로 북한 배후 위협그룹의 최신 공격 사례를 다룬 두 건의 연구 결과를 발표했다. 첫 번째 발표는 위협 인텔리전스 센터의 김형준 연구원이 최근 새롭게 발견된 모바일 악성코드 ‘독스왑(DocSwap)’을 분석한 결과를 주제로 진행됐다. 독스왑은 보안 앱으로 위장해 설치돼 최대 57개 명령을 수행할 수 있는 고도화된 악성코드로 ‘김수키’(Kimsuky) 그룹과의 연계성을 밝혀 주목을 받았다.
두 번째 발표는 위협 인텔리전스 센터의 김지호 선임연구원과 김재기 센터장이 ‘스카크러프트(ScarCruft(APT37))’의 최근 캠페인을 분석한 내용이었다. ‘펍넙 API(PubNub API)’를 활용한 백도어와 ‘러스트(Rust)’ 기반 악성코드, 맞춤형 랜섬웨어 등 새로운 공격 도구를 발견해 APT 그룹의 방식이 기존 첩보 중심에서 금전적 목적까지 전략이 확장되고 있음을 공개했다.
서상덕 S2W 대표는 “VB2025 발표는 단순한 컨퍼런스 참가가 아니라, S2W가 보유한 차별화된 위협 분석 역량에 대한 국제적 인정”이라며 “특히 북·중·러 위협그룹에 대한 독보적인 데이터와 분석력을 축적해온 안보 데이터 분석 기업으로서 앞으로도 글로벌 보안 생태계에 기여해 나가겠다”고 말했다.


!["엄마, 그놈이 곧 나온대"...끝내 숨진 여고생이 남긴 말 [그해 오늘]](https://image.edaily.co.kr/images/vision/files/NP/S/2026/02/PS26021600001t.jpg)

![‘왕과 사는 남자' 유해진 45억 성북구 단독주택은?[누구집]](https://image.edaily.co.kr/images/vision/files/NP/S/2026/02/PS26021600012t.jpg)
