美, 北 IT노동자 통한 핵 자금 조달 정조준…가상 신분·노트북 팜 이용 정황 포착

美, 北 IT노동자 통한 핵 자금 조달 정조준…가상 신분·노트북 팜 이용 정황 포착
💡
Editor Pick
- 미국 기술기업, 북한 연계 인력 침투하여 500만 달러 조달 정확
- 미국 국적자를 비롯한 중국, 대만 국적자들 함께 기소
- 북한 국적자 들은 위장 신분으로 90만 달러 이상의 암호화폐 절취

미국 법무부가 북한 정권의 핵무기 개발 자금 조달을 목적으로 한 원격 IT 노동자 위장 취업 및 자금세탁 혐의에 대해 대대적인 단속에 나섰다. 미국 내 기술기업에 침투한 북한 연계 인력이 소스코드 탈취, 가상 신분 도용, 암호화폐 절도 등을 통해 수백만 달러를 조달한 정황이 드러났다.

미 법무부는 뉴저지를 거점으로 수년간 북한 IT 노동자들을 미 기술기업에 침투시킨 혐의로 미국 국적자 젠싱 ‘대니’ 왕(Zhenxing “Danny” Wang)을 체포하고 기소했다고 24일(현지시간) 밝혔다. 당국은 이번 사건이 북한에 500만 달러 이상의 수익을 안겨준 정황이 있다고 설명했다.

왕은 전신사기, 자금세탁, 신원도용 등 혐의를 받고 있으며, 그 외에도 중국 국적 6명, 대만 국적 2명 등 공범 8명이 함께 기소됐다. 이들은 해킹, 제재 회피 등 다양한 범죄를 공모한 혐의도 받고 있다.

법무부에 따르면, 공범들은 2021년부터 2024년까지 미국 내 100여 개 기술기업에 원격 근무자로 위장 취업하기 위해 80명 이상의 미국인 신원을 도용했다. 이로 인해 법률 대응, 보안 복구 등으로만 300만 달러 이상의 피해가 발생한 것으로 추산된다.

이들은 미국 내에 ‘노트북 팜(laptop farms)’이라 불리는 원격 제어용 장비 기지를 운영하며 북한 인력의 IP 주소를 위장하고 있었다. 또한 KVM 스위치(KVM switch, 키보드-비디오-마우스 스위치)를 활용해 하나의 키보드와 마우스로 여러 대의 컴퓨터를 조작하는 방식으로 북한 IT 인력의 활동을 숨겼다. 이와 함께 유령회사(shell company)를 설립해 북한 노동자들이 미국 현지 기업에 소속된 것처럼 가장하고, 임금 역시 이를 통해 수령해 국외로 송금한 것으로 조사됐다.

해당 인력들은 미국의 인공지능(AI) 기술 개발 방산업체에서 일하면서 소스코드 등 민감한 기술 자료를 탈취한 정황도 포착됐다. 이 업체는 캘리포니아에 기반을 둔 것으로 알려졌으나 구체적인 기업명은 공개되지 않았다.

미 연방수사국(FBI)은 이달 초 미국 14개 주에 걸쳐 노트북 팜이 운영되던 21개 지역을 급습해, 총 137대의 노트북을 압수했다. 이 외에도 웹 도메인 21개, 금융 계좌 29개, 원격 접속 장비 및 KVM 스위치 70여 대도 함께 확보했다.

한편, 북한 국적자 5명은 가짜 신분을 이용해 기업 2곳으로부터 90만 달러 이상의 암호화폐를 절취한 혐의로 별도로 기소됐다. 법무부는 “북한 정권은 수천 명의 사이버 인력을 훈련시켜 글로벌 디지털 노동 시장에 침투시키고 있으며, 이는 미국 안보에 중대한 위협”이라고 경고했다.

미국 정부는 북한이 IT 인력 및 사이버 범죄를 통해 핵 개발 자금을 조달하는 행위를 차단하기 위해 앞으로도 강도 높은 법 집행을 이어갈 것이라고 밝혔다.


북한 김수키 해커조직, 논문파일 위장한 악성코드 유포
최근 북한 해커조직 김수키(Kimsuky)의 피싱 메일 공격이 포착됐다. 해커조직은 교수 대상으로 논문 심사 요청을 가장했다. 해커조직은 메일에 악성 OLE 개체가 삽입된 한글 문서 파일을 첨부해 파일 실행을 유도했다. 문서를 열면 임시 폴더(%TEMP%) 경로에 6개 파일이 자동으로 생성된다. 문서 본문에 포함된 “더보기…” 문장에는 악성 파일(“peice.bat”)을
북한 김수키 해킹조직, SNS 악용해 APT 공격
북한 사이버 공격 조직 김수키의 APT(지능형지속위협) 공격이 포착됐다. 이들은 지난 3월~4월까지 한국내 페이스북, 이메일, 텔레그램 이용자를 노리고, 두 개의 페이스북 계정을 통해 정찰과 공격대상을 탐색한 것으로 드러났다. 페이스북으로 접근했던 공격 사례 경우, ‘Transitional Justice Mission’ 계정을 통해 대북 분야 종사자에 온라인 친구 신청을 하고, 메신저로 대화를 신청했다. 공격자는

Read more

중국 기술 연구 기업, 사실은 정부의 해킹 하수인?

중국 기술 연구 기업, 사실은 정부의 해킹 하수인?

💡Editor's Pick - 베이징전자기술응용연구소, 사실은 해킹 대행 조직? - 중국 국가안전부와 여러 가지 관계의 끈 보유 및 유지 중 - 정황 증거만 가득하고 결정적 증거는 부족 중국의 기술 연구 기업 하나가 사실은 중국 국가안전부와 관련된 활동을 주도하고 있는 단체일 가능성이 높다는 고발이 나왔다. 문제의 기업은 중국 베이징전자기술응용연구소(Beijing

By 문가용 기자
퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

💡Editor's Pick - 에이젠틱 인공지능 브라우저 코멧, 민감 데이터에 자동 접근 - 프롬프트 주입 공격과 같은 듯 달라...더 교묘하고 권한 높아 - 인공지능 사용에 있어 보안 정책 강화되어야 유명 인공지능 모델인 퍼플렉시티(Perplexity)를 겨냥한 새로운 공격 기법이 발견됐다. 정확히는 퍼플렉시티의 에이젠틱 인공지능 브라우저(agentic AI browser)

By 문가용 기자
파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자