CrowdStrike 2026 Global Threat Report
AI가 공격을 가속하고, 침투 시간은 27초로 단축되었으며,
82%의 탐지가 멀웨어 없이 이루어지는 시대.
Threat Landscape Overview
CrowdStrike는 2025년 한 해 동안 24개의 신규 위협 그룹을 명명했습니다. 총 추적 대상은 281개로, 더 복잡하고 빠른 위협 환경을 보여줍니다.
2025년 전체 방어 환경을 정의하는 키워드는 '회피(evasion)'입니다. 공격자들은 유효한 자격증명, 신뢰된 ID 흐름, 승인된 SaaS 통합, 상속된 클라우드 권한을 통해 활동하며 기존 보안 통제를 무력화했습니다.
인터랙티브 침입(사람이 직접 개입하는 공격)이 지속적으로 확대되었으며, 기술(23%), 컨설팅(15%), 제조(12%), 유통(11%), 금융(10%) 순으로 가장 많은 공격을 받았습니다.
Breakout Time
공격자가 초기 접근 후 고가치 자산으로 횡이동하는 '브레이크아웃 타임'은 5년간 약 70% 단축되었습니다.
CHATTY SPIDER는 2025년 주로 법률 사무소를 대상으로 보이스 피싱(vishing)을 사용하여 피해자가 원격 관리 도구를 설치하도록 유도했습니다. Microsoft Quick Assist를 통해 워크스테이션 접근 권한을 얻은 후, 불과 4분 만에 WinSCP를 사용한 데이터 유출을 시도했습니다.
초기 시도가 방화벽에 의해 차단되자, 공격자는 즉시 Google Drive로 전환하여 데이터 유출을 계속했습니다.
AI-Enhanced Threats
2025년, 위협 행위자들은 AI를 기존 공격 기법에 적극 통합하여 사회공학, 멀웨어 개발, 정보 작전 전반에서 공격 속도와 규모를 증폭시켰습니다.
사회공학. 중국 정보기관은 AI를 사용해 신뢰성 있는 컨설팅 회사를 만들어 미국 정부 전직 직원을 타겟팅했습니다. FAMOUS CHOLLIMA는 ChatGPT, Gemini, GitHub Copilot 등 AI 도구를 위조 취업 활동에 통합했습니다.
기술적 작전. AI를 이용한 멀웨어 개발이 급증했습니다. WormGPT에서 생성된 템플릿을 공유하는 FunkLocker와 RALord 랜섬웨어가 식별되었으며, FANCY BEAR는 LLM 프롬프팅을 멀웨어에 직접 내장한 최초 사례(LAMEHUG)를 보여주었습니다.
AI 시스템 자체가 표적. Langflow AI 플랫폼(CVE-2025-3248)이 랜섬웨어 배포에 악용되었고, 악성 MCP 서버(postmark-mcp)가 이메일을 공격자에게 전달하도록 조작되었습니다.
2025년 중반, FANCY BEAR는 우크라이나 정부 기관을 대상으로 LLM 프롬프트를 멀웨어에 직접 내장한 새로운 유형의 공격을 배포했습니다.
하드코딩된 프롬프트를 통해 시스템 정보를 수집하고 문서를 탈취하는 정찰 작전을 수행했습니다. Hugging Face API를 통해 Qwen2.5-Coder 모델과 상호작용하는 구조였습니다.
Ransomware & Cross-Domain
2025년 랜섬웨어는 엔드포인트를 넘어 클라우드, SaaS, 가상화 인프라를 아우르는 크로스 도메인 전술로 진화했습니다.
SCATTERED SPIDER는 헬프데스크 직원을 속여 셀프서비스 비밀번호 초기화를 수행하도록 유도한 후, VMware vCenter에 접근하여 가상화된 도메인 컨트롤러의 VMDK를 비관리 VM에 마운트하는 방식으로 Active Directory 데이터베이스를 탈취했습니다.
한 사례에서는 초기 접근 후 단 3시간 만에 이 기술을 완수했으며, 그 사이 관리되는 엔드포인트와의 접촉은 단 한 번뿐이었습니다.
CrowdStrike 텔레메트리 기준 198건의 침입을 수행하여 전년 대비 134% 증가했습니다. 원격 SMB 공유를 통해 관리되는 호스트에서 직접 실행하지 않고도 데이터를 암호화하는 기법을 지속적으로 사용했습니다.
한 사례에서는 기업 네트워크의 미패치 웹캠에서 Akira 랜섬웨어를 실행하기도 했습니다.
China-Nexus & Supply Chain
중국 연계 활동은 2025년 38% 증가하였으며, 공급망 공격은 기존 보안 통제를 우회하는 핵심 전술로 부상했습니다.
중국 연계 공격자들이 악용한 취약점의 67%는 즉각적인 시스템 접근을 허용하는 것이었으며, 그중 40%는 인터넷에 노출된 엣지 장비(VPN, 방화벽, 게이트웨이)를 대상으로 했습니다. 물류 부문 공격은 85%, 통신 30%, 금융 서비스 20% 증가했습니다.
DPRK 연계 공격자들의 활동도 급증했습니다. PRESSURE CHOLLIMA는 14.6억 달러 상당의 암호화폐를 탈취하여 역대 최대 단일 금융 절도를 기록했으며, FAMOUS CHOLLIMA의 2025년 활동은 전년 대비 2배로 증가했습니다.
npm 공급망 공격. 2025년 11월, 위협 행위자들이 690개의 npm 패키지를 손상시켜 자가 전파형 정보 탈취 멀웨어 ShaiHulud를 배포했습니다. 최초 감염 패키지는 9월 중순까지 200만 회 이상 다운로드되었습니다.
SaaS 표적화. SaaS 애플리케이션을 통한 데이터 탈취가 증가하고 있으며, CRM 인스턴스가 새로운 주요 표적으로 부상했습니다. 비인적 ID(서비스 계정, API 키)를 악용하여 데이터베이스에 접근하는 사례가 다수 관찰되었습니다.
Cloud Threats
클라우드 인식 침입이 37% 증가했으며, 국가 행위자의 클라우드 침입은 266% 폭증했습니다. 유효 계정 남용이 클라우드 사고의 35%를 차지합니다.
COZY BEAR의 다층적 신뢰 악용. 러시아 연계 COZY BEAR는 피해자와 신뢰 관계에 있는 개인을 사칭하고, 인스턴트 메시지, 이메일, 화상 회의를 넘나드는 다일간 소셜 엔지니어링을 수행했습니다. 정상적인 Microsoft 로그인 페이지로 리디렉션되는 OAuth 2.0 인증 피싱을 사용하여 '의심스러운 도메인'이라는 전통적 경고 신호를 제거했습니다.
MURKY PANDA의 파트너 연결 악용. 중국 연계 MURKY PANDA는 Entra ID의 파트너 테넌트 연결을 악용하여 하류 피해자를 손상시키고, ORB28 네트워크로 익명성을 확보했습니다.
하이브리드 ID 표적화. SCATTERED SPIDER와 BLOCKADE SPIDER는 온프레미스-클라우드 간 ID 솔루션(Entra Connect Sync, AD FS)을 공격하여 환경 전반에 걸친 권한 상승을 달성했습니다.
Adversary Universe
CrowdStrike는 국가별 동물 이름으로 위협 그룹을 분류합니다. 2025년 24개 신규 그룹이 추가되었습니다.
Recommendations
AI가 핵심 비즈니스 프로세스에 내장됨에 따라 AI 모델, 학습 데이터, 에이전트, 공급망이 새로운 공격 표면이 됩니다. AI 도구 사용 모니터링, 접근 제어, 데이터 분류 규칙을 적용하고, 프롬프트 인젝션 등 런타임 공격으로부터 내부 AI 워크로드를 보호해야 합니다.
공격자들은 보이스 피싱, 피싱, 탈취된 OAuth 토큰으로 클라우드 및 SaaS ID를 피벗합니다. 피싱 방지 MFA, 조건부 접근 정책, 비인적 ID 감사를 강화하고, SaaS 애플리케이션 전반의 이상 활동을 모니터링해야 합니다.
악성 패키지와 손상된 CI/CD 파이프라인이 2025년 대규모 공급망 공격을 가능하게 했습니다. 개발 환경을 강화하고, 코드 서명 및 종속성 검증을 시행하며, 리포지토리와 패키지의 이상 징후를 스캔해야 합니다.
인터넷에 노출된 시스템은 가장 지속적으로 악용되면서도 가시성이 가장 낮은 진입 경로입니다. VPN, 방화벽, 가상화 플랫폼의 로깅과 모니터링을 활성화하고, 네트워크 세그멘테이션을 적용하여 횡이동을 제한해야 합니다.
공격이 분 또는 초 단위로 전개되는 상황에서 사후 대응만으로는 충분하지 않습니다. 인텔리전스 기반 접근을 통해 어떤 공격자가 자사를 표적으로 삼고 있는지 파악하고, 크로스 도메인 가시성을 갖춘 24/7 위협 헌팅을 수행해야 합니다.
Conclusion
에이전틱 AI 시대,
사이버 보안은 AI 자체를 보호하기 위한
기반 인프라가 되었습니다.