북 추정 해커 역추적한 해커들, “불법이지만 폭로해야 했다”

- 국가 배후 해커 일상과 운영 방식 엿볼 수 있는 새로운 단서 제공
- 국가 차원의 공격자조차 다른 해커의 표적이 될 수 있는 사례
- 불법 해킹과 내부 폭로라는 경계가 가져오는 윤리적 논란
북한 추정 해커 시스템에 접근한 ‘세이버(Saber)’와 ‘사이보그(cyb0rg)’는 ‘프랙(Phrack)’ 잡지에 자신들의 조사 내용을 기고하며 북 추정 해킹 활동을 구체적으로 드러냈다. 사이버 작전과 관련된 정황, 해킹 도구, 인프라 등을 발견했고, 이를 공개했다.
사이버 보안 업계에서는 북한이 암호화폐 탈취, 원격 IT 노동자 위장, 사이버 첩보 등 다양한 해킹 활동을 통해 핵무기 개발 자금을 마련하고 있다는 사실을 꾸준히 추적해왔다. 그러나 이번 사례는 “해커가 해커를 해킹한” 드문 경우로, 실제 국가 배후 해커의 일상 활동과 운영 방식을 엿볼 수 있는 새로운 단서를 제공했다.
이들이 구체적으로 어떻게 접근했는지는 공개되지 않았다. 같은 기법을 통해 국가 배후의 다른 시스템에도 침투할 수 있다고 판단해 방법은 밝히지 않았다는 것이다. 다만, 접근 과정에서 한국과 대만 기업을 대상으로 한 김의 실제 공격 정황을 확인했으며, 피해 기업에 이를 알렸다고 설명했다.
이번 사건은 국가 차원의 공격자조차 다른 해커의 표적이 될 수 있음을 보여줬다. 또한 북한 해커들의 구체적 활동 내역이 외부에 노출된 드문 사례로, 보안 연구자들에게는 탐지와 방어에 있어 중요한 단서를 제공한다. 동시에 불법 해킹과 내부 폭로라는 경계가 가져오는 윤리적 논란도 함께 불거졌다.
세이버와 사이보그의 행동은 “불법이지만 필요했다”는 양면성을 드러낸다. 이들의 폭로가 북한의 사이버 작전에 어떤 차질을 줄지는 아직 알 수 없지만, 국제 보안 커뮤니티에는 분명 의미 있는 파급력을 남겼다는 평가가 나온다.
Related Materials
- Data Dump From APT Actor Yields Clues to Attacker Capabilities — saber & cyb0rg 데이터 덤프에 대한 고급 공격 인프라·TTP 분석, 실제 증거·명령 이력 등 다각적 해설 - Dark Reading, 2025년
- Hackers breach and expose a major North Korean spying operation — saber & cyb0rg 데이터셋 정밀 분석, Kimsuky 내부 구조·도구·피싱 로그 등 파헤침 - Cybersecurity Review, 2025년
- Hackers leak North Korean group's data — saber & cyb0rg 연구팀의 분석 결과, 8.9GB 실 데이터셋에 담긴 작전내역·해킹공격 로그 등 구체 정보 - The Independent, 2025년
- Top 11 Data Breaches in 2024 Report — saber & cyb0rg 사례 포함, 실제 유출 데이터 유형별 수집·분석 평가 및 최우선 위협 항목 정의 - Kiteworks, 2025년