연결 가능 링크

북한 IT 사기·해킹 위협 확산…호주 정부, VOA에 “대응책 강화”

북한 암호화폐 해킹 그래픽 이미지
북한 암호화폐 해킹 그래픽 이미지

북한의 IT 요원과 해킹 조직이 호주 기업 위장 취업을 비롯해 소셜미디어를 이용한 정교한 사이버 공격까지 다양한 수법으로 위협을 확대하고 있는 가운데 호주 정부가 VOA에 적극적인 대응 의지를 밝혔습니다.

호주 외무부는 북한 IT 요원들의 호주 기업 위장 취업이 늘고 있다는 최근 호주 언론 보도와 관련한 VOA의 질의에 최근 발표한 '북한 원격 IT 요원 위협 대응 성명'을 상기시키면서 "북한 IT 요원의 위협이 규모와 정교함 면에서 크게 증대하고 있다"고 밝혔습니다.

또한 북한 사이버 행위자와 IT 요원들이 2024년 1월 이후 28억 달러 이상의 가상화폐를 탈취하고 같은 해에만 3억에서 8억 달러의 수익을 올린 것으로 추정된다면서, 이 같은 수익이 유엔 안보리 제재를 위반하면서 북한의 대량살상무기와 탄도미사일 프로그램 자금으로 전용되고 있다고 지적했습니다.

그러면서 호주 정부는 미국, 캐나다와 함께 정부 관계자와 사이버 보안 기업, 민간 전문가를 포함한 합동 대응 체계를 가동하고, 호주 기술 업계와 채용 기업, 금융 서비스 분야에서 80명 이상의 전문가가 참여해 북한 IT 요원의 전술 분석과 탐지 방안, 민관 협력 전략을 논의하는 등 대응책을 강화하고 있다고 강조했습니다.

아울러 북한 IT 요원에게 급여를 지급하면 유엔 안보리 제재와 호주 독자 제재를 동시에 위반하는 것이며 호주 제재법상 중대한 형사 범죄에 해당할 수 있다고 경고하면서 의심 사례 발견 시 즉시 급여 지급을 중단하고 호주제재국에 신고할 것을 촉구했습니다.

앞서 ‘시드니모닝헤럴드’와 ‘채널9’ 등 호주 언론들은 최근 특집 보도를 통해 북한 요원들이 도용된 신원과 위조 서류를 활용해 호주 은행과 대기업에 원격 IT 근로자로 위장 취업하는 사례가 크게 늘고 있다고 보도했습니다.

북한 IT 노동자들의 해외 위장 취업 문제를 연구해온 마이클 반하트 구글 맨디언트 수석 분석가는 13일 VOA와의 전화통화에서 북한 요원들이 생성형 인공지능(AI)을 활용해 채용 공고에 정확히 맞춘 이른바 '눈에 띄는 이력서'를 대량 생산하고 있지만 같은 기술로 만든 이력서들이 오히려 패턴화되면서 적발의 단서가 되고 있다고 지적했습니다.

[녹취: 반하트 수석분석가] "It cuts both ways because it will increase their visibility but then also whenever you make these errors in situations, sometimes I know with DTEX we have a couple of behavioral technologies where some things look too perfect and sometimes that ends up being what gets you caught. it's a bit of a double-edged sword for sure."

"(AI 사용은) 양날의 검입니다. 그들의 가시성을 높여주기도 하지만 동시에, 때로는 뭔가가 너무 완벽해 보일 때가 있거든요. 행동 분석 기술을 활용하면 너무 완벽해 보이는 것이 오히려 적발되는 원인이 되기도 합니다."

반하트 수석분석가는 북한이 위장 취업에 인공지능을 활용하는 만큼 방어하는 쪽에서도 행동 분석 등 인공지능 기반 탐지 기술을 적극 활용해 지나치게 완벽하거나 획일화된 이력서를 이상 징후로 걸러내야 한다고 강조했습니다.

한편 북한의 사이버 위협은 IT 요원의 위장 취업에 그치지 않고 있습니다.

한국의 보안 전문 업체 지니언스 시큐리티 센터의 최신 분석에 따르면 북한 연계 해킹 조직 APT37이 페이스북에서 가짜 계정으로 표적에 접근한 뒤 텔레그램으로 유인해 악성 파일을 유포하는 공격을 수행하고 있는 것으로 나타났습니다.

이들은 평양 거주자를 사칭해 페이스북에서 친구 요청을 보낸 뒤 일상적인 대화로 신뢰를 쌓고, 이후 군사 기밀 문서를 공유하겠다며 텔레그램으로 대화를 옮기는 수법을 사용했습니다.

특히 유명 PDF 편집 프로그램의 정상 설치 파일에 악성 코드를 삽입하는 정교한 방식을 사용해 사용자가 정상적인 설치 과정으로 인식하는 사이 시스템 권한을 탈취한 것으로 분석됐습니다.

탈취된 정보는 JPG 이미지 파일로 위장하거나 정상적인 클라우드 서비스를 이용해 외부로 유출됐으며 문서 파일과 스크린샷, 스마트폰 녹음 파일까지 포함된 것으로 확인됐습니다.

전문가들은 북한이 위장 취업을 통한 자금 확보와 소셜미디어를 이용한 표적 해킹을 동시에 구사하면서 IT·사이버 분야의 위협을 전방위로 확대하고 있다고 경고하고 있습니다.

VOA 뉴스

Forum

XS
SM
MD
LG