CrowdStrike 2026 Global Threat Report

회피형 공격자의
시대. 2025.

AI가 공격을 가속하고, 침투 시간은 27초로 단축되었으며,
82%의 탐지가 멀웨어 없이 이루어지는 시대.

89%
AI 활용 공격 증가
29분
평균 침투 확산 시간
281
추적 중인 위협 그룹
27초
최단 침투 시간

Threat Landscape Overview

2025년, 위협의 전경.

CrowdStrike는 2025년 한 해 동안 24개의 신규 위협 그룹을 명명했습니다. 총 추적 대상은 281개로, 더 복잡하고 빠른 위협 환경을 보여줍니다.

42%
제로데이 취약점
공개 전 악용 증가
38%
중국 연계 활동 증가
물류 부문 85% 급증
37%
클라우드 침입 증가
국가 행위자 266% 급증
82%
멀웨어 없는 탐지
2020년 51%에서 증가

2025년 전체 방어 환경을 정의하는 키워드는 '회피(evasion)'입니다. 공격자들은 유효한 자격증명, 신뢰된 ID 흐름, 승인된 SaaS 통합, 상속된 클라우드 권한을 통해 활동하며 기존 보안 통제를 무력화했습니다.

인터랙티브 침입(사람이 직접 개입하는 공격)이 지속적으로 확대되었으며, 기술(23%), 컨설팅(15%), 제조(12%), 유통(11%), 금융(10%) 순으로 가장 많은 공격을 받았습니다.

인터랙티브 침입 — 지역별 분포

인터랙티브 침입 — 상위 10개 산업

Breakout Time

침투 확산 시간.
29분의 사투.

공격자가 초기 접근 후 고가치 자산으로 횡이동하는 '브레이크아웃 타임'은 5년간 약 70% 단축되었습니다.

평균 eCrime 브레이크아웃 타임 (분)

멀웨어 프리 탐지 비율 추이

Case Highlight

CHATTY SPIDER: 최초 접근에서 데이터 유출까지 4분

CHATTY SPIDER는 2025년 주로 법률 사무소를 대상으로 보이스 피싱(vishing)을 사용하여 피해자가 원격 관리 도구를 설치하도록 유도했습니다. Microsoft Quick Assist를 통해 워크스테이션 접근 권한을 얻은 후, 불과 4분 만에 WinSCP를 사용한 데이터 유출을 시도했습니다.

초기 시도가 방화벽에 의해 차단되자, 공격자는 즉시 Google Drive로 전환하여 데이터 유출을 계속했습니다.

563%
가짜 CAPTCHA 유인 공격 증가율 (2024년 대비 2025년)

AI-Enhanced Threats

AI가 공격을
가속한다.

2025년, 위협 행위자들은 AI를 기존 공격 기법에 적극 통합하여 사회공학, 멀웨어 개발, 정보 작전 전반에서 공격 속도와 규모를 증폭시켰습니다.

사회공학. 중국 정보기관은 AI를 사용해 신뢰성 있는 컨설팅 회사를 만들어 미국 정부 전직 직원을 타겟팅했습니다. FAMOUS CHOLLIMA는 ChatGPT, Gemini, GitHub Copilot 등 AI 도구를 위조 취업 활동에 통합했습니다.

기술적 작전. AI를 이용한 멀웨어 개발이 급증했습니다. WormGPT에서 생성된 템플릿을 공유하는 FunkLocker와 RALord 랜섬웨어가 식별되었으며, FANCY BEAR는 LLM 프롬프팅을 멀웨어에 직접 내장한 최초 사례(LAMEHUG)를 보여주었습니다.

AI 시스템 자체가 표적. Langflow AI 플랫폼(CVE-2025-3248)이 랜섬웨어 배포에 악용되었고, 악성 MCP 서버(postmark-mcp)가 이메일을 공격자에게 전달하도록 조작되었습니다.

2025년 포럼 내 AI 모델 언급 빈도 (상위 10개)

LAMEHUG
LLM 내장 멀웨어

2025년 중반, FANCY BEAR는 우크라이나 정부 기관을 대상으로 LLM 프롬프트를 멀웨어에 직접 내장한 새로운 유형의 공격을 배포했습니다.

하드코딩된 프롬프트를 통해 시스템 정보를 수집하고 문서를 탈취하는 정찰 작전을 수행했습니다. Hugging Face API를 통해 Qwen2.5-Coder 모델과 상호작용하는 구조였습니다.

Ransomware & Cross-Domain

랜섬웨어,
경계를 넘다.

2025년 랜섬웨어는 엔드포인트를 넘어 클라우드, SaaS, 가상화 인프라를 아우르는 크로스 도메인 전술로 진화했습니다.

기존 랜섬웨어 전술

  • 멀웨어 기반 엔드포인트 감염
  • 시그니처 기반 탐지 가능
  • 단일 도메인 내 활동
  • 관리되는 호스트에서 실행

2025년 진화된 전술

  • 보이스 피싱(vishing)으로 초기 접근
  • 유효한 자격증명과 정상 도구 활용
  • 클라우드 SaaS에서 데이터 탈취
  • VMware ESXi에만 랜섬웨어 배포

Case Highlight

SCATTERED SPIDER: 비관리 VM을 이용한 자격증명 탈취

SCATTERED SPIDER는 헬프데스크 직원을 속여 셀프서비스 비밀번호 초기화를 수행하도록 유도한 후, VMware vCenter에 접근하여 가상화된 도메인 컨트롤러의 VMDK를 비관리 VM에 마운트하는 방식으로 Active Directory 데이터베이스를 탈취했습니다.

한 사례에서는 초기 접근 후 단 3시간 만에 이 기술을 완수했으며, 그 사이 관리되는 엔드포인트와의 접촉은 단 한 번뿐이었습니다.

Case Highlight

PUNK SPIDER: 2025년 가장 활발한 BGH 공격자

CrowdStrike 텔레메트리 기준 198건의 침입을 수행하여 전년 대비 134% 증가했습니다. 원격 SMB 공유를 통해 관리되는 호스트에서 직접 실행하지 않고도 데이터를 암호화하는 기법을 지속적으로 사용했습니다.

한 사례에서는 기업 네트워크의 미패치 웹캠에서 Akira 랜섬웨어를 실행하기도 했습니다.

eCrime 생태계 변화 (YoY)

가짜 CAPTCHA vs 브라우저 업데이트 유인

China-Nexus & Supply Chain

중국 연계 위협과
공급망 공격.

중국 연계 활동은 2025년 38% 증가하였으며, 공급망 공격은 기존 보안 통제를 우회하는 핵심 전술로 부상했습니다.

중국 연계 공격자들이 악용한 취약점의 67%는 즉각적인 시스템 접근을 허용하는 것이었으며, 그중 40%는 인터넷에 노출된 엣지 장비(VPN, 방화벽, 게이트웨이)를 대상으로 했습니다. 물류 부문 공격은 85%, 통신 30%, 금융 서비스 20% 증가했습니다.

DPRK 연계 공격자들의 활동도 급증했습니다. PRESSURE CHOLLIMA는 14.6억 달러 상당의 암호화폐를 탈취하여 역대 최대 단일 금융 절도를 기록했으며, FAMOUS CHOLLIMA의 2025년 활동은 전년 대비 2배로 증가했습니다.

중국 연계 활동 증가 — 산업별

제로데이 악용 추이 (연간)

$14.6억
PRESSURE CHOLLIMA의 Bybit 암호화폐 탈취 — 역대 최대 단일 금융 절도

npm 공급망 공격. 2025년 11월, 위협 행위자들이 690개의 npm 패키지를 손상시켜 자가 전파형 정보 탈취 멀웨어 ShaiHulud를 배포했습니다. 최초 감염 패키지는 9월 중순까지 200만 회 이상 다운로드되었습니다.

SaaS 표적화. SaaS 애플리케이션을 통한 데이터 탈취가 증가하고 있으며, CRM 인스턴스가 새로운 주요 표적으로 부상했습니다. 비인적 ID(서비스 계정, API 키)를 악용하여 데이터베이스에 접근하는 사례가 다수 관찰되었습니다.

Cloud Threats

클라우드 신뢰를
무너뜨리다.

클라우드 인식 침입이 37% 증가했으며, 국가 행위자의 클라우드 침입은 266% 폭증했습니다. 유효 계정 남용이 클라우드 사고의 35%를 차지합니다.

클라우드 신뢰 악용 계층

클라우드 침입 증가율

COZY BEAR의 다층적 신뢰 악용. 러시아 연계 COZY BEAR는 피해자와 신뢰 관계에 있는 개인을 사칭하고, 인스턴트 메시지, 이메일, 화상 회의를 넘나드는 다일간 소셜 엔지니어링을 수행했습니다. 정상적인 Microsoft 로그인 페이지로 리디렉션되는 OAuth 2.0 인증 피싱을 사용하여 '의심스러운 도메인'이라는 전통적 경고 신호를 제거했습니다.

MURKY PANDA의 파트너 연결 악용. 중국 연계 MURKY PANDA는 Entra ID의 파트너 테넌트 연결을 악용하여 하류 피해자를 손상시키고, ORB28 네트워크로 익명성을 확보했습니다.

하이브리드 ID 표적화. SCATTERED SPIDER와 BLOCKADE SPIDER는 온프레미스-클라우드 간 ID 솔루션(Entra Connect Sync, AD FS)을 공격하여 환경 전반에 걸친 권한 상승을 달성했습니다.

Adversary Universe

281개 위협 그룹.
명명 규칙.

CrowdStrike는 국가별 동물 이름으로 위협 그룹을 분류합니다. 2025년 24개 신규 그룹이 추가되었습니다.

BEAR
러시아
PANDA
중국
CHOLLIMA
북한
KITTEN
이란
SPIDER
사이버 범죄
TIGER
인도
WOLF
튀르키예
LEOPARD
파키스탄
BUFFALO
베트남
JACKAL
핵티비스트
SPHINX
이집트
CRANE
한국

Recommendations

CrowdStrike
권고사항.

Conclusion

속도, 정당성, 저가시성
접근 경로가 회피형
공격 전술을 정의합니다.

에이전틱 AI 시대,
사이버 보안은 AI 자체를 보호하기 위한
기반 인프라가 되었습니다.

더 많은 인사이트 보기