April 14, 20262 min readconference
Share:
오아시스시큐리티, K-CTI 2026에서 공격 인프라 선제 탐지 전략 제시
By Threat Intelligence Unit

Presentation Overview
오아시스시큐리티 김근용 대표는 K-CTI 2026 컨퍼런스에서 **"공격 인프라 선제적 탐지와 실제 공격 사례"**를 주제로 강연을 진행했습니다.
기존 보안이 공격 이후 대응에 집중해온 반면, 공격자가 준비하는 인프라 단계부터 포착해야 한다는 전략을 제시했습니다.
Key Insights
- 악성코드 분석보다 공격자의 C2(명령제어) 서버 인프라 추적이 더 중요
- 코발트 스트라이크, 슬리버 등 공개 공격 도구를 국가배후 조직과 범죄집단이 광범위하게 활용
- 김수키, 라자루스 그룹 등의 인프라를 IP, 포트, ASN, 도메인 특성으로 추적 가능
- 2025~2026년 여러 국가의 정부, 통신, 방위 기관을 목표로 한 공격 사례 제시
Recommendations
- C2 싱크홀, ISP 수준의 차단, CERT 협력을 통한 인프라 테이크다운 필요
- 악성코드 한 개 분석에 그치지 않고, 운영 인프라와 이동 경로까지 추적하는 전략 수립
Reference
👉 데일리시큐 보도 원문
Tags:conferencek-ctic2attack-infrastructure