맨위로가기

지능형 지속 공격

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

지능형 지속 공격(APT)은 특정 목표를 달성하기 위해 고도로 숙련된 공격자가 장기간에 걸쳐 수행하는 사이버 공격을 의미한다. APT는 지능적이고 지속적이며 위협적인 특징을 가지며, 정보 수집, 금전적 이득, 국가적 이익 등을 목적으로 한다. APT 공격은 여러 단계를 거쳐 이루어지며, 초기 침투, 발판 확보, 권한 상승, 내부 정찰, 수평 이동, 지속적인 존재 유지, 임무 완료 등의 과정을 포함한다. APT는 정부, 기업, 정치 단체 등 다양한 대상을 공격하며, 중국, 이란, 북한, 러시아 등 여러 국가의 APT 그룹이 존재한다. APT 공격을 방어하기 위해서는 다중 방어, 사이버 위협 인텔리전스 활용, CSIRT 운영 등 다양한 보안 전략이 필요하다.

더 읽어볼만한 페이지

  • 간첩 행위 - 위키리크스
    위키리크스는 2006년 설립되어 줄리언 어산지가 주도한 비영리 조직으로, 정부와 기업의 기밀 정보를 폭로하는 것을 목표로 하지만 정보 진위 논쟁, 러시아 정부 연루 의혹, 법적 문제 등으로 평가가 엇갈린다.
  • 간첩 행위 - 국제 스파이 박물관
    국제 스파이 박물관은 밀턴 말츠가 구상하여 2002년 워싱턴 D.C.에 개관한 박물관으로, 7,000여 점의 전시물 중 약 1,000점을 공개하며 고대 그리스부터 냉전 시대까지 스파이 활동과 관련된 다양한 전시품을 선보인다.
  • 사이버 전쟁 - 정보전
    정보전은 정보 우위를 확보하기 위해 평시와 전시를 가리지 않고 수행하는 활동으로, 상대방의 정보 체계를 교란하거나 아군의 정보 체계를 보호하는 것을 목표로 하며, 정보통신기술 발달과 함께 그 중요성이 커지고 국가 안보의 핵심 과제로 대두되고 있다.
  • 사이버 전쟁 - 봇넷
    봇넷은 악성 소프트웨어에 감염되어 제3자의 통제를 받는 다수의 기기 네트워크로, 분산 서비스 거부 공격, 스팸 메일 발송, 정보 유출 등 사이버 범죄에 활용되며, 탐지와 차단을 어렵게 하기 위해 지속적으로 진화하고 있다.
지능형 지속 공격
개요
정의은밀하고 지속적인 컴퓨터 해킹 프로세스의 집합
목표특정 개체에 침투하여 장기간에 걸쳐 민감한 정보에 액세스하는 것
공격 주체일반적으로 국가 지원을 받는 단체 또는 뛰어난 기술력을 가진 해커 조직
공격 대상금융 서비스
보험 산업
소매 및 소비재 산업
정부 기관
군사 조직
특징장기간에 걸친 지속적인 공격
특정 목표를 향한 표적 공격
은밀하고 정교한 기술 사용
사회 공학적 기법 활용
제로데이 공격 활용
공격 단계
1단계 - 초기 침투표적 시스템에 침투하기 위해 다양한 방법 사용
이메일의 악성 첨부 파일 또는 링크
소프트웨어 취약점 악용
2단계 - 발판 확보침투 후 시스템 내에서 발판을 확보
악성 코드 설치
백도어 생성
3단계 - 내부 이동내부 네트워크를 탐색
권한 상승 시도
중요한 데이터가 있는 시스템 식별
4단계 - 데이터 수집 및 유출중요한 데이터 수집
암호화 후 외부로 유출
탐지 및 대응
탐지 방법네트워크 트래픽 분석
시스템 로그 분석
행위 기반 탐지
샌드박스 분석
대응 방법침해 사고 대응 계획 수립
보안 시스템 강화
사용자 교육
위협 정보 공유
APT 그룹
예시APT1
APT28
APT29
Lazarus Group (북한의 해커 조직, 해외에서 1260억 원 탈취 시도)
기타
관련 용어표적 공격
사이버 스파이
지속적 위협

2. 정의

APT(지능형 지속 공격)는 다양한 방식으로 정의될 수 있지만, 일반적으로 다음과 같은 특징을 가진다.


  • '''지능적(Advanced):''' 공격자는 상업적, 오픈 소스 침투 기술뿐만 아니라 국가 정보 기관 수준의 정보 수집 기술을 활용한다. 개별 공격 요소는 평범할 수 있지만(예: 일반적인 멀웨어 제작 키트), 운영자는 필요에 따라 더 발전된 도구를 개발하고 사용한다. 다양한 타겟팅 방법, 도구, 기술을 결합하여 목표를 달성하고 접근 권한을 유지한다.
  • '''지속적인(Persistent):''' 공격자는 금전적 이득보다는 특정 목표를 추구하며, 외부 지침에 따라 지속적인 모니터링과 상호 작용을 통해 목표를 달성한다. "낮고 느린" 접근 방식이 일반적이며, 접근 권한을 잃으면 대부분 다시 접근을 시도한다. 장기적인 접근 권한 유지가 목표 중 하나이다.
  • '''위협(Threat):''' APT는 능력과 의도를 모두 가진 위협이다. 조정된 인간의 행동에 의해 실행되며, 특정 목표를 가진 숙련되고, 동기 부여가 되며, 조직적이고, 자금 지원이 잘 되어 있는 운영자에 의해 수행된다. 행위자는 국가가 후원하는 그룹뿐만 아니라 다양한 그룹이 될 수 있다.


2005년, 영국과 미국의 CERT 기관들은 트로이 목마를 이용한 표적화된 소셜 엔지니어링 이메일에 대한 경고를 발표했다.[88][89] "지능형 지속 공격"이라는 용어는 2006년 미국 공군에서 유래되었으며,[13] 그렉 래트레이 대령이 처음 사용한 것으로 알려져 있다.[14]

이란의 핵 프로그램을 대상으로 한 스턱스넷 컴퓨터 웜은 APT 공격의 한 예시이다.[15]

컴퓨터 보안 커뮤니티와 미디어에서는 이 용어가 정부, 기업, 정치 활동가를 대상으로 하는 장기적인 정교한 컴퓨터 네트워크 공격 패턴을 지칭하는 데 사용된다.[16] PC World는 2010년부터 2011년까지 정교한 표적 컴퓨터 공격이 81% 증가했다고 보도했다.[17]

많은 국가 행위자들이 사이버 공간을 통해 정보를 수집하며,[18][19][20] 미국 사이버 사령부는 미국의 군사적 사이버 작전을 조정한다.[21]

일부 APT 그룹은 주권 국가 정부와 연관되어 있거나 그 요원으로 추정된다.[22][23][24] 다량의 개인 식별 정보를 보유한 기업은 APT 공격의 표적이 될 위험이 높다.[25]

Bell Canada의 연구는 APT의 구조에 대한 심층적인 연구를 제공했으며, 캐나다 정부 및 주요 기반 시설에서 광범위한 존재를 밝혀냈다. 중국 및 러시아 행위자에게 귀속되었다.[28]

특정 조직 내 정보를 탈취하기 위한 컴퓨터 바이러스나 멀웨어는 표적형 '''위협'''(Targeted threat)으로 분류되었고, 이를 사용하는 사이버 공격은 표적 '''공격'''이라고 불렸다.

2005년 7월에는 표적 공격 중에서도 고도의 기술을 사용하는 것에 대한 경고가 있었다. 그러나 당시에는 아직 APT(Advanced Persistent Threat, 지능형 지속 위협)라는 용어를 사용하지 않았다.

처음 APT(Advanced Persistent Threat, 지능형 지속 위협)라는 용어를 사용한 것은 2006년 미국 공군에서였다.[90]

오늘날 APT 공격은 표적 공격 중에서 구별되어 사용되고 있다.[91][92]

2010년 1월, 구글의 중국 거점 등에서 발생한 "오로라 작전(Operation Aurora)"이라는 일련의 공격 사건이 있었다.[93]

2010년 6월, 중동의 원자력 시설을 노린 "스턱스넷(Stuxnet)"이라는 컴퓨터 웜이 발견되었다.

2010년 12월에 독립 행정 법인 정보 처리 추진 기구(IPA)에서 내용적으로 APT 공격에 대한 보고서가 공개되었다.[94]

2013년 4월에 독립 행정 법인 정보통신 연구 기구(NICT)가 설립한 "사이버 공격 대책 종합 연구 센터(CYREC)"의 설립 이유 중 으뜸으로, 이 APT 공격이 기술되어 있다.[95]

3. 역사

2005년, 영국과 미국의 CERT 기관들은 민감한 정보를 유출하기 위해 트로이 목마를 이용하는 표적화된 소셜 엔지니어링 이메일에 대한 경고를 발표했다. 이는 1990년대 초반부터 사용된 방법이지만, 그 자체로 지능형 지속 공격(APT)을 구성하지는 않는다. "지능형 지속 공격"이라는 용어는 2006년 미국 공군에서 유래된 것으로 알려져 있으며[13], 그렉 래트레이 대령이 이 용어를 처음 사용한 인물로 언급되었다.[14]

이란의 핵 프로그램의 컴퓨터 하드웨어를 표적으로 삼은 스턱스넷 컴퓨터 웜은 APT 공격의 한 예시이다. 이란 정부는 스턱스넷 제작자를 지능형 지속 공격으로 간주할 수 있다.[15]

컴퓨터 보안 커뮤니티와 미디어에서는 이 용어를 주로 정부, 기업, 정치 활동가를 대상으로 하는 장기적이고 정교한 컴퓨터 네트워크 공격 패턴을 지칭하는 데 사용하며, 이러한 공격 배후의 집단에 A, P, T 속성을 부여한다.[16]

많은 국가 행위자들이 개인 및 관심 대상 집단에 대한 정보를 수집하기 위한 수단으로 사이버 공간을 사용해 왔다.[18][19][20] 미국 사이버 사령부는 미국의 군사적 공격 및 방어 사이버 작전을 조정하는 임무를 맡고 있다.[21]

일부 APT 그룹은 주권 국가 정부와 연관되어 있거나 그 요원이라고 주장하는 소식통들이 많다.[22][23][24] 다량의 개인 식별 정보를 보유한 기업은 지능형 지속 공격의 표적이 될 위험이 높다.[25]

Bell Canada의 연구는 APT의 구조에 대한 심층적인 연구를 제공했으며, 캐나다 정부 및 주요 기반 시설에서 광범위하게 존재함을 밝혀냈다. 이 연구는 중국 및 러시아 행위자들을 APT 공격의 배후로 지목했다.[28]

특정 조직 내 정보를 탈취하기 위한 컴퓨터 바이러스나 멀웨어는 표적형 '''위협'''(Targeted threat)으로 분류되었고, 이를 사용하는 사이버 공격은 표적 '''공격'''이라고 불리며 무차별적으로 이루어지는 다른 사이버 공격과 구별되었다.

2005년 7월, 영국의 UK-NISCC와 미국의 US-CERT는 표적 공격 중에서도 고도의 기술을 사용하는 공격에 대한 경고를 발표했다.[88][89] 그러나 당시에는 APT(Advanced Persistent Threat, 지능형 지속 위협)라는 용어를 사용하지 않았다.

APT라는 용어를 처음 사용한 것은 2006년 미국 공군으로 알려져 있다. 정체불명의 적에 의한 공격에 대해 논할 때 이 용어가 적합했다고 한다.[90]

오늘날 APT 공격은 표적 공격 중에서 구별되어 사용된다.[91][92]

2010년 1월, 구글의 중국 거점 등에서 발생한 "오로라 작전(Operation Aurora)"이라는 일련의 공격 사건이 화제가 되었다.[93]

2010년 6월, 중동의 원자력 시설을 노린 "스턱스넷(Stuxnet)"이라는 컴퓨터 웜이 발견되었다.

2010년 12월, 독립 행정 법인 정보 처리 추진 기구(IPA)에서 APT 공격에 대한 보고서를 공개했다.[94]

2013년 4월, 독립 행정 법인 정보통신 연구 기구(NICT)가 설립한 "사이버 공격 대책 종합 연구 센터(CYREC)"의 설립 이유 중 으뜸으로 APT 공격이 기술되어 있다.[95]

4. 공격 단계 (라이프 사이클)

지능형 지속 공격(APT)의 배후 세력은 지속적인 프로세스 또는 킬 체인을 따라 조직의 금융 자산, 지적 재산 및 평판에 대한 위험을 증가시키고 변화시킨다.[29]

지능형 지속 공격(APT)의 단계별 접근 방식을 묘사한 다이어그램으로, 완료되면 반복된다.


일반적인 공격 단계는 다음과 같다.

1. 단일 목표를 위해 특정 조직을 표적으로 삼는다.

2. 환경에 발판을 마련하려 시도한다(일반적인 전술에는 스피어 피싱 이메일이 포함된다).

3. 손상된 시스템을 표적 네트워크에 접근하는 데 사용한다.

4. 공격 목표를 달성하는 데 도움이 되는 추가 도구를 배포한다.

5. 미래 계획을 위해 접근 권한을 유지하기 위해 흔적을 은폐한다.

2013년, 맨디언트(Mandiant)는 2004년에서 2013년 사이에 APT 방식을 사용한 중국의 공격 혐의에 대한 연구 결과를 발표했는데,[30] 이는 다음과 유사한 라이프 사이클을 따랐다.

  • '''초기 침투:''' 소셜 엔지니어링과 스피어 피싱을 사용하여 이메일을 통해 수행되었으며, 제로데이 바이러스를 사용했다. 또 다른 인기 있는 감염 방법은 피해자의 직원이 방문할 가능성이 있는 웹사이트에 멀웨어를 심는 것이었다.[31]
  • '''발판 확보:''' 원격 관리 소프트웨어를 피해자의 네트워크에 심고, 백도어 및 터널을 만들어 인프라에 은밀하게 접근할 수 있도록 했다.
  • '''권한 상승:''' 익스플로잇과 패스워드 크래킹을 사용하여 피해자의 컴퓨터에 대한 관리자 권한을 획득하고, 가능하면 윈도우 도메인 관리자 계정으로 확대한다.
  • '''내부 정찰:''' 주변 인프라, 신뢰 관계, 윈도우 도메인 구조에 대한 정보를 수집한다.
  • '''수평 이동:''' 다른 워크스테이션, 서버 및 인프라 요소로 제어 범위를 확장하고, 해당 요소에서 데이터 수집을 수행한다.
  • '''지속적인 존재 유지:''' 이전 단계에서 획득한 접근 채널 및 자격 증명에 대한 지속적인 제어를 보장한다.
  • '''임무 완료:''' 피해자 네트워크에서 훔친 데이터를 유출한다.


맨디언트가 분석한 사건에서 공격자가 피해자의 네트워크를 제어한 평균 기간은 1년이었으며, 최장 기간은 거의 5년이었다.[30] 이러한 침투는 상하이에 기반을 둔 61398부대가 수행한 것으로 알려졌다. 중국 정부는 이러한 공격에 대한 연루를 부인했다.[32]

이전 Secdev의 보고서에서도 중국 행위자가 발견되어 연루된 바 있다.[33] 공격 프로세스는 다음과 같이 정리할 수 있다.[96]

  • 초기 침해(Initial Compromise): 백도어 악성 프로그램 투입 (일반적인 표적 공격)
  • 거점 확보(Establish Foothold): 백도어와의 통신을 확립, 추가 기능 투입
  • 권한 상승(Escalate Privileges): 패스워드 크래킹, 패스 더 해시(Pass the hash) 등
  • 내부 정찰(Internal Reconnaissance): 인트라넷 구성 조사
  • (수평 전개(Move Laterally): 인트라넷 내 이동) ←반복
  • (존재 유지(Maintain Presence): 백도어 추가 설치 등) ←반복
  • 임무 수행(Complete Mission): 정보 절취 (파일 압축·파일 전송 등)

5. 주요 공격 대상

많은 국가 행위자들이 개인 및 관심 대상 집단에 대한 정보를 수집하기 위한 수단으로 사이버 공간을 사용해 왔다.[18][19][20] 미국 사이버 사령부는 미국의 군사적 공격 및 방어 사이버 작전을 조정하는 임무를 맡고 있다.[21]

다량의 개인 식별 정보를 보유한 기업은 지능형 지속 공격의 표적이 될 위험이 높다.[25]

대상 분야
교육[26]
법률
정부
비영리 단체
농업[27]
에너지
금융 기관
보건
제조업
기술
통신
운송



Bell Canada의 연구는 APT의 구조에 대한 심층적인 연구를 제공했으며, 캐나다 정부 및 주요 기반 시설에서 광범위한 존재를 밝혀냈다. 해당 연구에서는 이러한 공격이 중국 및 러시아 행위자에게 귀속된다고 밝혔다.[28]

6. 완화 전략

APT(지능형 지속 공격)는 수천만 개의 악성코드 변종이 존재하기 때문에 조직을 보호하기가 매우 어렵다.[34] APT 활동은 은밀하고 탐지하기 어렵지만, APT와 관련된 명령 및 제어 네트워크 트래픽은 정교한 방법으로 네트워크 계층 수준에서 탐지할 수 있다. 다양한 소스에서 심층적인 로그 분석과 로그 상관관계는 APT 활동을 탐지하는 데 제한적인 유용성을 가진다. 합법적인 트래픽과 노이즈를 분리하는 것은 어려운 과제이다. 전통적인 보안 기술과 방법은 APT를 탐지하거나 완화하는 데 효과적이지 않았다.[35] 능동적인 사이버 방어는 사이버 위협 인텔리전스를 활용하여 공격자를 추적하고 추구하는 활동에 적용할 때 APT를 탐지하고 처벌하는 데 더 큰 효능을 보였다(찾기, 수정, 완료).[36][37] 인간이 유발하는 사이버 취약점(HICV)은 잘 이해되지도 않고 완화되지도 않아, 중요한 공격 벡터를 구성하는 약한 사이버 연결이다.[38]

공격 프로세스는 다음과 같이 정리할 수 있다.[96]


  • 초기 침해(Initial Compromise): 백도어 악성 프로그램 투입 (일반적인 표적 공격)
  • 거점 확보(Establish Foothold): 백도어와의 통신을 확립, 추가 기능 투입
  • 권한 상승(Escalate Privileges): 패스워드 크래킹, 패스 더 해시(Pass the hash) 등
  • 내부 정찰(Internal Reconnaissance): 인트라넷 구성 조사
  • (수평 전개(Move Laterally): 인트라넷 내 이동) ←반복
  • (존재 유지(Maintain Presence): 백도어 추가 설치 등) ←반복
  • 임무 수행(Complete Mission): 정보 절취 (파일 압축・파일 전송 등)


인트라넷의 설계·구축·운영 관리에 있어서, 다중 방어를 수행할 필요가 있다.[97][98]

  • 침투해 있는 멀웨어(원격 조작 툴 RAT)를 발견하기 위해서는, 해당 RAT가 수행하는 네트워크 내외로의 통신을 포착하는 것이 중요하다.[99]
  • 클라이언트 PC에 관해서, Windows 표준의 보안 기능(ZoneID, AppLocker 등)을 설정함으로써, 메일 첨부 파일의 실행을 억제할 수 있다.[100]
  • 멀웨어를 검출한 클라이언트 PC를 네트워크에서 자동 차단하는 솔루션을 활용할 수 있다.[101]
  • 슈퍼 유저의 접근 권한 설정에 있어서, ID 관리 솔루션의, 소위 특권 ID 관리 솔루션을 활용할 수 있다.
  • 공격자가 심리적으로 "내부 정찰"을 하기 어렵도록 인트라넷 시스템을 설계하고, 공격자의 "내부 정찰" 활동을 발견하기 위한 "트랩(함정)"을 설치하며, 시스템 관리자가 "수평 전개" 활동을 조기에 인지할 수 있도록 할 필요가 있다.
  • 공격의 흔적을 데이터 로그에 캡처할 수 있도록 서비스 및 기기를 설정한다.[102]
  • 각 시스템의 데이터 로그를 연관시켜 파악하기 쉽도록 하기 위해서는 SIEM(Security Information and Event Management) 툴을 도입한다. 이를 위해서는 각 시스템의 시계를 동기화해 둘 필요가 있다.


조직 내에 CSIRT(Computer Security Incident Response Team)를 편성하여 운영한다.[103]

7. APT 그룹

지능형 지속 공격(APT) 그룹은 특정 목표를 대상으로 장기간에 걸쳐 은밀하게 공격을 수행하는 조직이다. 이들은 국가의 지원을 받거나, 특정 이익 집단의 후원을 받는 경우가 많다.

국가APT그룹명별칭출처
이란APT33Elfin Team영어Refined Kitten, 마그네슘, 홀뮴[123][124][125]
APT34Helix Kitten영어
APT35Charming Kitten영어Phosphorus, Ajax Security, NewsBeef[126][127][128][129]
APT39리믹스 키튼ITG07, Chafer
이스라엘8200부대
북한김수키벨벳 천리마, 블랙 밴시
APT37Ricochet Chollima영어Reaper, ScarCruft
APT38라자루스 그룹
러시아APT28팬시 베어Fancy Bear, Pawn Storm, Sofacy Group, Sednit, Tsar Team, 스트론튬[131][132]
APT29Cozy Bear영어CozyCar[133], CozyDuke[134][135], Dark Halo, The Dukes, NOBELIUM, Office Monkeys, StellarParticle, UNC2452, YTTRIUM
샌드웜Unit 74455, Telebots, 부두 베어, 아이언 바이킹[136]
Berserk Bear영어Crouching Yeti, Dragonfly, Dragonfly 2.0, DYMALLOY, Energetic Bear, Havex, IRON LIBERTY, Koala, TeamSpy[137][138][139]
FIN7
Venomous Bear영어
GamaredonPrimitive Bear[71]
미국이퀘이션 그룹[140]
우즈베키스탄샌드 캣우즈베키스탄 국가보안국[141]
베트남APT32OceanLotus영어[142][143]
불명APT5[104]


  • 추가 설명:
  • 중복되는 그룹명, 별칭, 출처 정보를 통합하여 표를 간결하게 정리.
  • 이란 관련 APT 그룹 정보에서 중복되는 내용(Elfin Team, Helix Kitten, Charming Kitten)을 제거하고, 하나의 표로 통합.
  • 파이오니어 키튼 관련 정보는 출처만 남기고 중복되는 내용은 삭제.
  • 표의 가독성을 높이기 위해 rowspan을 조정하고, 별칭이 없는 경우 빈칸으로 유지.
  • 국가별 정렬 유지.
  • 템플릿 제거.
  • 번역 보강
  • 문법 오류 수정

7. 1. 중국


  • 중국 인민해방군 61398부대(APT1으로도 알려짐)
  • 중국 인민해방군 61486부대(APT2로도 알려짐)
  • 버키(APT3으로도 알려짐)[39]
  • 레드 아폴로(APT10으로도 알려짐)
  • 넘버드 판다(APT12로도 알려짐)
  • 데퓨티도그(APT17로도 알려짐)[40]
  • 다이너마이트 판다 또는 스칸듐(APT18, 중국 인민해방군 해군의 부대)[41]
  • 코도소 팀(APT19로도 알려짐)
  • 워차오(APT20으로도 알려짐)[42][43]
  • APT22 (일명 서크플라이)[44]
  • APT26 (일명 터빈 판다)[45]
  • APT 27[46]
  • 중국 인민해방군 78020부대(APT30 및 나이콘으로도 알려짐)
  • 지르코늄(APT31 및 바이올렛 태풍으로도 알려짐)[47][48][49][50]
  • 페리스코프 그룹(APT40으로도 알려짐)
  • 더블 드래곤(APT41, 윈티 그룹, 바륨 또는 액시엄으로도 알려짐)[51][52][53]
  • 스팸플라주(Dragonbridge 또는 Storm 1376으로도 알려짐)[54][55]
  • 하프늄[56][57]
  • 라이트 베이신(UNC1945로도 알려짐)[58][59]
  • 트로픽 트루퍼[60]
  • 볼트 태풍[61]
  • 플랙스 태풍[62]
  • 숯 태풍 (CHROMIUM으로도 알려짐)[63][64]
  • 연어 태풍 (SODIUM으로도 알려짐)[63][64]
  • 솔트 태풍(GhostEmperor 또는 FamousSparrow로도 알려짐)[65][66]
  • 리미널 판다[67]


APT그룹명별칭출처
APT1중국 인민해방군 61398부대Comment Crew, Comment Panda, GIF89a, Byzantine Candor[104]
APT2PLA Unit 61486
APT3BuckeyeUPS Team[105]
APT4Maverick Panda, Sykipot Group, Wisp[104]
APT6[104]
APT7[104]
APT8[104]
APT9[104]
APT10레드 아폴로APT10 (by Mandiant), MenuPass (by 파이어아이), Stone Panda (by Crowdstrike), POTASSIUM (by 마이크로소프트)[106][107]
APT12Numbered Panda영어Calc Team[104]
APT14[104]
APT15Nickel (hacker group)영어KE3CHANG, Vixen Panda, Royal APT, Playful Dragon[108]
APT16[104]
APT17Tailgator Team, DeputyDog[104][109]
APT18Wekby[104]
APT19Codoso Team
APT20WocaoTwivy[104] [110][111]
APT21Zhenbao[104]
APT22Barista[104]
APT23[104]
APT24PittyTiger[104]
APT25Uncool, Vixen Panda, Ke3chang, Sushi Roll, Tor[104]
APT26[104]
APT27[112]
APT30PLA Unit 78020Naikon
APT31지르코늄 (해커 집단)[113][114]
APT40APT40BRONZE MOHAWK, FEVERDREAM, G0065, Gadolinium, GreenCrash, Hellsing, Kryptonite Panda, Leviathan, MUDCARP, Periscope, Temp.Periscope, Temp.Jumper
APT41Double Dragon (hacking group)영어Winnti Group, Barium, Axiom[115][116][117][118]
Tropic Trooper[119][120]
하프늄[121][122]


7. 2. 이란

이 섹션에서는 이란과 관련된 지능형 지속 공격(APT) 그룹들에 대해 설명한다.

이란의 APT 그룹
APT그룹명별칭
APT33Elfin Team영어Refined Kitten (by Crowdstrike), 마그네슘 (by Dragos), 홀뮴 (by 마이크로소프트)[123][124][125]
APT34Helix Kitten영어
APT35Charming Kitten영어APT35 (by Mandiant), Phosphorus (by 마이크로소프트)[126], Ajax Security (by 파이어아이)[127], NewsBeef (by 카스퍼스키)[128][129]
APT39리믹스 키튼ITG07, Chafer
파이오니어 키튼[130]


7. 3. 북한


  • 김수키: 벨벳 천리마, 블랙 밴시라고도 불린다.
  • 라자루스 그룹(APT38이라고도 함)
  • 리코셰 촐리마(APT37이라고도 함): Reaper, ScarCruft라고도 불린다.

7. 4. 러시아


  • 팬시 베어(맨디언트에서는 APT28로도 부름)[131][132]
  • Cozy Bear(APT29라고도 함)
  • 샌드웜
  • Berserk Bear
  • FIN7
  • Venomous Bear[74]
  • Gamaredon(Primitive Bear라고도 함)[71]

7. 5. 터키

StrongPity(APT-C-41, PROMETHIUM)

7. 6. 미국

이퀘이션 그룹[140]

7. 7. 우즈베키스탄

카스퍼스키에 따르면, 국가보안국과 관련된 샌드캣(SandCat)이 활동하고 있다.[77]

7. 8. 베트남

오션로터스 (APT32)[78][79]는 베트남과 관련된 지능형 지속 공격 그룹으로 알려져 있다.

8. 명명 체계

여러 기관이 동일한 행위자에게 서로 다른 이름을 부여할 수 있다. CrowdStrike, Kaspersky, Mandiant, Microsoft 등과 같은 회사들은 개별 연구자가 각자 APT 그룹에 대한 서로 다른 평가를 내릴 수 있으므로, 자체적인 내부 명명 체계를 가지고 있다.[80] 서로 다른 기관 간의 이름은 수집된 다양한 데이터를 기반으로 중복되지만 궁극적으로 다른 그룹을 지칭할 수 있다.

CrowdStrike는 국가 또는 기타 범주에 따라 동물 이름을 할당하는데, 예를 들어 이란 관련 그룹에는 "Kitten", 사이버 범죄에 집중하는 그룹에는 "Spider"를 사용한다.[81] 다른 회사들은 이 시스템을 기반으로 그룹 이름을 명명했는데, 예를 들어 Rampant Kitten은 CrowdStrike가 아닌 Check Point에서 명명했다.[82]

Dragos는 APT 그룹의 이름을 광물에 기반하여 명명한다.[80]

Mandiant는 세 가지 범주(APT, FIN, UNC)로 번호가 매겨진 약어를 할당하여 FIN7과 같은 APT 이름을 생성한다. Proofpoint (TA) 및 IBM (ITG 및 Hive)과 같은 다른 회사들도 유사한 시스템을 사용한다.[80]

Microsoft는 과거에 주기율표에서 이름을 할당했는데, 종종 대문자로 스타일화되었다 (예: POTASSIUM). 2023년 4월, Microsoft는 명명 체계를 기상 기반 이름 (예: Volt Typhoon)으로 변경했다.[83]

참조

[1] 웹사이트 What Is an Advanced Persistent Threat (APT)? https://www.kaspersk[...] 2019-08-11
[2] 웹사이트 What Is an Advanced Persistent Threat (APT)? https://www.cisco.co[...] 2019-08-11
[3] 뉴스 What is an Advanced Persistent Threat (APT)? https://www.cybereas[...] 2018-11-09
[4] 서적 Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization Syngress 2013
[5] 웹사이트 M-Trends Cyber Security Trends https://www.fireeye.[...] 2019-08-11
[6] 웹사이트 Cyber Threats to the Financial Services and Insurance Industries https://www.fireeye.[...]
[7] 웹사이트 Cyber Threats to the Retail and Consumer Goods Industry https://www.fireeye.[...]
[8] 웹사이트 Advanced Persistent Threats: A Symantec Perspective https://www.symantec[...]
[9] 논문 Privacy-preserving personal data operation on mobile cloud—Chances and challenges over advanced persistent threat 2018
[10] 웹사이트 Advanced Persistent Threats (APTs) https://www.itgovern[...] 2019-08-11
[11] 웹사이트 Advanced persistent Threat Awareness https://www.trendmic[...] 2019-08-11
[12] 웹사이트 Explained: Advanced Persistent Threat (APT) https://blog.malware[...] 2019-08-11
[13] 웹사이트 Assessing Outbound Traffic to Uncover Advanced Persistent Threat https://www.sans.edu[...] SANS Technology Institute 2013-04-14
[14] 웹사이트 Introducing Forrester's Cyber Threat Intelligence Research http://blogs.forrest[...] Forrester Research 2014-04-14
[15] 논문 Enforcing a Prohibition on International Espionage https://www.proquest[...] 2023-01-18
[16] 웹사이트 Advanced Persistent Threats: Learn the ABCs of APTs - Part A https://www.securewo[...] 2017-01-23
[17] 웹사이트 Targeted Attacks Increased, Became More Diverse in 2011 https://web.archive.[...] 2021-04-14
[18] 웹사이트 An Evolving Crisis http://www.businessw[...] BusinessWeek 2010-01-20
[19] 웹사이트 The New E-spionage Threat http://www.businessw[...] BusinessWeek 2011-03-19
[20] 웹사이트 Google Under Attack: The High Cost of Doing Business in China https://www.spiegel.[...] 2010-01-20
[21] 웹사이트 Commander Discusses a Decade of DOD Cyber Power https://www.defense.[...] 2020-08-28
[22] 뉴스 Under Cyberthreat: Defense Contractors https://www.bloomber[...] BusinessWeek 2010-01-20
[23] 웹사이트 Understanding the Advanced Persistent Threat http://tominfosec.bl[...] Tom Parker 2010-02-04
[24] 웹사이트 Advanced Persistent Threat (or Informationized Force Operations) https://www.usenix.o[...] Usenix, Michael K. Daly 2009-11-04
[25] 웹사이트 Anatomy of an Advanced Persistent Threat (APT) https://www.securewo[...] Dell SecureWorks 2012-05-21
[26] 웹사이트 Top-Ten IT Issues, 2011 https://er.educause.[...] Educause Review 2021-04-14
[27] 서적 Cybersecurity: Current Writings on Threats and Protection https://books.google[...] McFarland 2019-01-16
[28] 웹사이트 The Dark Space Project: Defence R&D Canada – Centre for Security Science Contractor Report DRDC CSS CR 2013-007 http://publications.[...] 2021-04-01
[29] 웹사이트 Outmaneuvering Advanced and Evasive Malware Threats https://www.securewo[...] Secureworks Insights 2016-02-24
[30] 웹사이트 APT1: Exposing One of China's Cyber Espionage Units http://intelreport.m[...] Mandiant 2013-02-19
[31] 웹사이트 What are MITRE ATT&CK initial access techniques https://blog.gitguar[...] 2023-10-13
[32] 웹사이트 China says U.S. hacking accusations lack technical proof https://www.reuters.[...] Reuters 2021-04-14
[33] 웹사이트 Tracking GhostNet: investigating a cyber espionage network https://ora.ox.ac.uk[...] The Munk Centre for International Studies, [[University of Toronto]] 2023-12-27
[34] 서적 GSEC GIAC Security Essentials Certification All https://books.google[...] McGraw Hill Professional, 2013 2013-10-30
[35] 웹사이트 Anatomy of an APT (Advanced Persistent Threat) Attack https://www.fireeye.[...] 2020-11-14
[36] 웹사이트 Threat Intelligence in an Active Cyber Defense (Part 1) https://www.recorded[...] 2015-02-18
[37] 웹사이트 Threat Intelligence in an Active Cyber Defense (Part 2) https://www.recorded[...] 2015-02-24
[38] 웹사이트 A Context-Centred Research Approach to Phishing and Operational Technology in Industrial Control Systems {{!}} Journal of Information Warfare https://www.jinfowar[...] 2021-07-31
[39] 웹사이트 Buckeye: Espionage Outfit Used Equation Group Tools Prior to Shadow Brokers Leak https://symantec-ent[...] NortonLifeLock 2019-05-07
[40] 뉴스 APT17: Hiding in Plain Sight - FireEye and Microsoft Expose Obfuscation Tactic https://www2.fireeye[...] 2015-05
[41] 웹사이트 China-Based Threat Actors https://www.hhs.gov/[...] 2023-08-16
[42] 웹사이트 Wocao APT20 https://resources.fo[...] NCC Group 2019-12-19
[43] 웹사이트 China-Based Cyber Espionage Group Targeting Orgs in 10 Countries https://www.darkread[...] Dark Reading 2019-12-19
[44] 웹사이트 'Suckfly' in the ointment: Chinese APT group steals code-signing certificates https://www.scworld.[...] 2016-03-16
[45] 웹사이트 Building China's Comac C919 airplane involved a lot of hacking, report says https://www.zdnet.co[...]
[46] 웹사이트 Chinese hackers posed as Iranians to breach Israeli targets, FireEye says https://www.cybersco[...] 2021-08-10
[47] 웹사이트 Right country, wrong group? Researchers say it wasn't APT10 that hacked Norwegian software firm https://www.cybersco[...] Cyberscoop 2019-02-12
[48] 웹사이트 Google offers details on Chinese hacking group that targeted Biden campaign https://www.cybersco[...] 2020-10-16
[49] 웹사이트 How Microsoft names threat actors https://learn.micros[...] Microsoft 2024-01-16
[50] 웹사이트 Treasury Sanctions China-Linked Hackers for Targeting U.S. Critical Infrastructure https://home.treasur[...] 2024-03-19
[51] 웹사이트 Double Dragon APT41, a dual espionage and cyber crime operation https://web.archive.[...] 2019-10-16
[52] 웹사이트 Bureau names ransomware culprits https://www.taipeiti[...] 2020-05-17
[53] 간행물 Chinese Hackers Have Pillaged Taiwan's Semiconductor Industry https://www.wired.co[...] 2020-08-06
[54] 뉴스 New pro-China disinformation campaign targets 2022 elections: Report https://www.axios.co[...] 2022-10-26
[55] 뉴스 China will use AI to disrupt elections in the US, South Korea and India, Microsoft warns https://www.theguard[...] 2024-04-05
[56] 웹사이트 Microsoft: Multiple Exchange Server Zero-Days Under Attack by Chinese Hacking Group https://www.security[...] Wired Business Media 2021-03-02
[57] 웹사이트 New nation-state cyberattacks https://blogs.micros[...] Microsoft 2021-03-02
[58] 웹사이트 'LightBasin' hackers spent 5 years hiding on telco networks https://www.techtarg[...] 2021-10-20
[59] 웹사이트 LightBasin hacking group breaches 13 global telecoms in two years https://www.bleeping[...] 2021-10-19
[60] 뉴스 Hackers target the air-gapped networks of the Taiwanese and Philippine military https://www.zdnet.co[...]
[61] 웹사이트 Volt Typhoon targets US critical infrastructure with living-off-the-land techniques https://www.microsof[...] 2023-05-24
[62] 웹사이트 FBI disrupts Chinese cyber operation targeting critical infrastructure in the US https://apnews.com/a[...] 2024-09-18
[63] 웹사이트 Disrupting malicious uses of AI by state-affiliated threat actors https://openai.com/b[...] 2024-02-14
[64] 웹사이트 Staying ahead of threat actors in the age of AI https://www.microsof[...] 2024-02-14
[65] 뉴스 China-Linked Hackers Breach U.S. Internet Providers in New 'Salt Typhoon' Cyberattack https://www.wsj.com/[...] 2024-09-25
[66] 뉴스 U.S. Wiretap Systems Targeted in China-Linked Hack https://www.wsj.com/[...] 2024-10-05
[67] 뉴스 New China-linked telco attackers https://www.axios.co[...] 2024-11-19
[68] 웹사이트 Pioneer Kitten APT Sells Corporate Network Access https://threatpost.c[...] 2020-09-01
[69] 웹사이트 APT39, ITG07, Chafer, Remix Kitten, Group G0087 {{!}} MITRE ATT&CK® https://attack.mitre[...]
[70] 웹사이트 Crowdstrike Global Threat Report 2020 https://go.crowdstri[...] 2020
[71] 웹사이트 Microsoft discloses new details on Russian hacker group Gamaredon https://venturebeat.[...] 2022-02-04
[72] 웹사이트 Gamaredon - When nation states don't pay all the bills https://blog.talosin[...] 2021-02-23
[73] 웹사이트 Ukraine warns of InvisiMole attacks tied to state-sponsored Russian hackers https://www.zdnet.co[...] 2022-03-21
[74] 웹사이트 Adversary: Venomous Bear - Threat Actor https://adversary.cr[...] 2022-03-22
[75] 웹사이트 PROMETHIUM extends global reach with StrongPity3 APT https://blog.talosin[...] 2020-06-29
[76] 웹사이트 Equation: The Death Star of Malware Galaxy https://securelist.c[...] Kaspersky Lab 2015-02-16
[77] 웹사이트 Kaspersky finds Uzbekistan hacking op… because group used Kaspersky AV https://arstechnica.[...] Ars Technica 2019-10-03
[78] 웹사이트 Offensive Cyber Capabilities and Public Health Intelligence: Vietnam, APT32, and COVID-19 https://thediplomat.[...] The Diplomat 2020-04-01
[79] 뉴스 Lined up in the sights of Vietnamese hackers https://web.br.de/in[...] Bayerischer Rundfunk 2020-10-08
[80] 웹사이트 Threat Group Naming Schemes In Cyber Threat Intelligence https://www.curatedi[...] Curated Intelligence 2022-05-20
[81] 웹사이트 CrowdStrike 2023 Global Threat Report https://iitd.com.ua/[...] CrowdStrike
[82] 웹사이트 Rampant Kitten https://apt.etda.or.[...] Thailand Electronic Transactions Development Agency
[83] 웹사이트 Microsoft shifts to a new threat actor naming taxonomy https://www.microsof[...] Microsoft 2023-04-18
[84] 웹사이트 ターゲット型攻撃(APT)への対策 http://about-threats[...] トレンドマイクロ 2015-06-11
[85] 웹사이트 脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは http://japan.zdnet.c[...] ZDNET Japan 2015-06-11
[86] 뉴스 「北朝鮮のハッカー組織、海外で1260億円奪おうとした」朝鮮日報 http://www.chosunonl[...] 2018-10-04
[87] 웹사이트 "持続的標的型攻撃"とは? http://about-threats[...] シスコシステムズ 2015-06-11
[88] 웹사이트 JPCERT/CC REPORT 2005-07-13 https://www.jpcert.o[...] JPCERT/CC 2015-06-14
[89] 웹사이트 TRTA05-189A「トロイの木馬」添付メールの流布 http://jvn.jp/tr/TRT[...] JVN 2015-06-14
[90] 웹사이트 Assessing Outbound Traffic to Uncover Advanced Persistent Threat http://www.sans.edu/[...] SANS Technology Institute 2015-06-14
[91] 웹사이트 サイバー攻撃 : 標的型攻撃とは、APTとは http://www.symantec.[...] Symantec 2015-06-13
[92] 서적 Reverse Deception: Organized Cyber Threat Counter-Exploitation McGraw-Hill Osborne Media
[93] 뉴스 Googleに対する標的型攻撃 https://www.itmedia.[...] ITmedia 2015-06-18
[94] 웹사이트 IPAテクニカルウォッチ『新しいタイプの攻撃』に関するレポート https://www.ipa.go.j[...] IPA 2015-06-11
[95] 문서 사이버 공격 대책 종합 연구 센터(CYREC) http://nict.go.jp/cy[...]
[96] 웹사이트 APT1: Exposing One of China's Cyber Espionage Units http://intelreport.m[...] Mandiant 2015-06-11
[97] 웹사이트 多層防御と情報セキュリティコストの最適化 http://www.dit.co.jp[...] dit 2015-06-15
[98] 웹사이트 標的型サイバー攻撃から重要資産を守るために、いま企業がやるべきこと:第2回 本当の多層防御を考える http://blogs.mcafee.[...] McAfee Blog 2015-06-15
[99] 뉴스 "標的型メールは防げない"――年金機構の情報流出から学ぶべきこと、トレンドマイクロが公開 https://www.itmedia.[...] ITmedia 2015-06-13
[100] 뉴스 続・設定を見直すだけ、いますぐ簡単にできる「標的型メール攻撃対策」 https://atmarkit.itm[...] "@IT" 2015-12-19
[101] 뉴스 キヤノンITS、ウイルス感染端末の自動遮断ソリューション https://ascii.jp/ele[...] ASCII 2015-12-11
[102] 웹사이트 高度サイバー攻撃への対処におけるログの活用と分析方法 https://www.jpcert.o[...] JPCERT/CC 2015-12-13
[103] 웹사이트 組織内CSIRT の必要性 https://www.jpcert.o[...] JPCERT/CC 2015-06-13
[104] 웹사이트 APT攻撃グループ https://www.fireeye.[...] 파이어・아이 2022-01-17
[105] 웹사이트 Buckeye: Espionage Outfit Used Equation Group Tools Prior to Shadow Brokers Leak https://www.symantec[...] NortonLifeLock|Symantec 2019-07-23
[106] 웹사이트 APT10 (MenuPass Group): New Tools, Global Campaign Latest Manifestation of Longstanding Threat https://www.fireeye.[...] 2021-03-07
[107] 웹사이트 Two Birds, One STONE PANDA https://www.crowdstr[...] 2018-08-30
[108] 웹사이트 MS、中国APTグループ「Nickel」が攻撃に使用していたドメインを押収 https://japan.zdnet.[...] ZDNet Japan 2021-12-07
[109] 뉴스 APT17: Hiding in Plain Sight - FireEye and Microsoft Expose Obfuscation Tactic https://www2.fireeye[...] 2015-05
[110] 웹사이트 Wocao APT20 https://resources.fo[...] NCC Group 2019-12-19
[111] 웹사이트 China-Based Cyber Espionage Group Targeting Orgs in 10 Countries https://www.darkread[...] Dark Reading 2020-01-12
[112] 웹사이트 Chinese hackers posed as Iranians to breach Israeli targets, FireEye says https://www.cybersco[...] 2021-08-15
[113] 웹사이트 Right country, wrong group? Researchers say it wasn't APT10 that hacked Norwegian software firm https://www.cybersco[...] Cyberscoop 2020-10-16
[114] 웹사이트 Google offers details on Chinese hacking group that targeted Biden campaign https://www.cybersco[...] 2020-10-16
[115] 웹사이트 Double Dragon APT41, a dual espionage and cyber crime operation https://content.fire[...] 2020-04-14
[116] 웹사이트 Bureau names ransomware culprits https://www.taipeiti[...] Taipei Times 2020-05-22
[117] 웹사이트 No "Game over" for the Winnti Group https://www.welivese[...] We Live Security 2020-05-22
[118] 잡지 Chinese Hackers Have Pillaged Taiwan's Semiconductor Industry https://www.wired.co[...] 2020-08-07
[119] 웹사이트 Tropic Trooper's Back: USBferry Attack Targets Air-gapped Environments https://blog.trendmi[...] Trend Micro 2020-05-16
[120] 웹사이트 Hackers target the air-gapped networks of the Taiwanese and Philippine military https://www.zdnet.co[...] 2020-05-16
[121] 웹사이트 Microsoft: Multiple Exchange Server Zero-Days Under Attack by Chinese Hacking Group https://www.security[...] Wired Business Media 2021-03-03
[122] 웹사이트 New nation-state cyberattacks https://blogs.micros[...] Microsoft 2021-03-03
[123] 웹사이트 Elfin: Relentless Espionage Group Targets Multiple Organizations in Saudi Arabia and U.S. https://www.symantec[...]
[124] 웹사이트 MAGNALLIUM | Dragos https://dragos.com/r[...] 2020-05-30
[125] 웹사이트 Microsoft says Iran-linked hackers targeted businesses https://www.apnews.c[...] 2019-03-06
[126] 웹사이트 Microsoft uses court order to shut down APT35 websites https://www.cybersco[...] 2019-03-27
[127] 웹사이트 Ajax Security Team lead Iran-based hacking groups https://securityaffa[...] 2014-05-13
[128] 웹사이트 Freezer Paper around Free Meat https://securelist.c[...]
[129] 웹사이트 Microsoft Takes on Another Hacking Group, This One With Links to Iran https://news.bloombe[...]
[130] 웹사이트 Pioneer Kitten APT Sells Corporate Network Access https://threatpost.c[...]
[131] 뉴스 Mueller Finally Solves Mysteries About Russia's 'Fancy Bear' Hackers https://www.thedaily[...] 2018-07-21
[132] 서적 Critical Infrastructure Security and Resilience: Theories, Methods, Tools ... https://books.google[...] Springer, 2019 2019-01-10
[133] 뉴스 Who Is COZY BEAR? https://www.crowdstr[...] 2016-09-19
[134] 웹사이트 F-Secure Study Links CozyDuke to High-Profile Espionage https://www.f-secure[...] 2017-01-06
[135] 웹사이트 Cyberattacks Linked to Russian Intelligence Gathering https://www.f-secure[...] F-Secure 2017-01-06
[136] 뉴스 Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace https://www.justice.[...] 2021-07-23
[137] 웹사이트 Dragonfly 2.0, IRON LIBERTY, DYMALLOY, Berserk Bear, Group G0074 | MITRE ATT&CK® https://attack.mitre[...]
[138] 웹사이트 Russian state hackers stole data from US government networks https://www.bleeping[...]
[139] 웹사이트 NSA says Russian state hackers are using a VMware flaw to ransack networks https://arstechnica.[...] 2020-12-07
[140] 웹사이트 Equation: The Death Star of Malware Galaxy https://securelist.c[...] Kaspersky Lab 2019-07-23
[141] 웹사이트 Kaspersky finds Uzbekistan hacking op… because group used Kaspersky AV https://arstechnica.[...] Ars Technica 2019-10-03
[142] 웹사이트 Offensive Cyber Capabilities and Public Health Intelligence: Vietnam, APT32, and COVID-19 https://thediplomat.[...] The Diplomat 2020-04-29
[143] 뉴스 Lined up in the sights of Vietnamese hackers https://web.br.de/in[...] Bayerischer Rundfunk 2020-10-08
[144] 웹인용 Advanced Persistent Threat - APT https://www.academia[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com