“개발자 지원합니다”···알고보니 북한 IT 인력의 위장 취업 작성일 04-13 18 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="FMMhdntWCt"> <figure class="figure_frm origin_fig" contents-hash="63fc9a9eaab90b677873298b48a9efd2d4c2da4af86cab0b81f428fd7294de2a" dmcf-pid="3RRlJLFYv1" dmcf-ptype="figure"> <p class="link_figure"><img alt="북한 IT 인력 연계 조직의 위장취업 지원서에 사용된 사진. 그룹아이비 제공" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/13/khan/20260413105726891zchv.png" data-org-width="1200" dmcf-mid="tPJTLapXhF" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202604/13/khan/20260413105726891zchv.png" width="658"></p> <figcaption class="txt_caption default_figure"> 북한 IT 인력 연계 조직의 위장취업 지원서에 사용된 사진. 그룹아이비 제공 </figcaption> </figure> <p contents-hash="567aa6c889a08c230d203c16cd6a77ffaf19c170c917ea7dbecb7890d043d2ce" dmcf-pid="0tte0uEoW5" dmcf-ptype="general">보안 기업 그룹아이비(Group-IB)는 사기성 원격 고용 방식을 통해 글로벌 기업에 침투하는 북한 정보기술(IT) 인력 연계 조직의 활동을 포착했다고 13일 밝혔다.</p> <p contents-hash="ffc045e49cdd208674e8948d6fecf5f59a1ea7556638d06c3aa31abe90e58102" dmcf-pid="pFFdp7DgSZ" dmcf-ptype="general">싱가포르에 본사를 둔 그룹아이비의 ‘북한 IT 근로자의 발자취를 따라서’ 보고서에 따르면 이들은 합성 신원, 인공지능(AI) 기반 입사 지원서, 신뢰도 높은 디지털 플랫폼 등을 활용해 기존 보안 통제망을 우회하며 기업 환경에 접근했다. 전 세계 기업을 표적으로 삼고 미국·유럽·아시아 등 다양한 지역의 지원자로 위장하고 있는 것으로 나타났다.</p> <p contents-hash="1b617a5417dc2d90a6d123ee68c534c46ca2f3f79d393902c707b7fff41e2862" dmcf-pid="U33JUzwalX" dmcf-ptype="general">그룹아이비는 “기존의 전형적인 사이버 공격과 달리, 위협 행위자가 가짜 신분으로 합법적인 고용 형태를 취해 조직 내부로 침투하는 ‘인력을 활용한 접근 모델’을 보여준다”고 말했다.</p> <p contents-hash="8943022262d1c99912d903f2a042097961ba855971d827f525aff579fe732482" dmcf-pid="u00iuqrNWH" dmcf-ptype="general">그룹아이비는 깃허브, 프리랜서 마켓플레이스, 포트폴리오 사이트 등 다양한 플랫폼에서 활동하는 가짜 개발자들의 조직적인 생태계를 발견했다. 이 같은 활동은 최소 2021년부터 시작돼 지난달까지 지속되고 있는 것으로 확인됐다.</p> <p contents-hash="f3da02d5e1d08f3c6e7601b61589687003187f471676103f5d8d99c3baa5cc4c" dmcf-pid="7ppn7BmjyG" dmcf-ptype="general">북한 IT 인력 연계 조직은 가짜로 만들어낸 개발자 신원(페르소나)을 반복적으로 재사용하거나 용도를 바꿨다. 기술적 프로필은 유지하면서 개인 이력의 세부 사항만 수정하는 수법을 썼다. 신원 제작 키트, 입사 지원서 템플릿, AI 생성 답변, 계정 접속 정보가 포함된 저장소도 발견됐다. 생성형 AI 도구를 활용해 설득력 있는 입사 지원서를 작성하고 고용주와 소통한 증거도 포착됐다.</p> <p contents-hash="24101c0c72b9b23e88b1b29bbf433f879822de0a30f3e3b17566af6e6ecd69e4" dmcf-pid="zUULzbsAhY" dmcf-ptype="general">그룹아이비는 가장 주목할 만한 요소로 위조 문서와 고용 워크플로우(작업 흐름)가 담긴 ‘합성 신원 패키지 저장소’를 꼽았다. 해당 작전이 매우 산업화된 규모로 진행되고 있음을 보여주는 증거라고 봤다.</p> <p contents-hash="1061ad683d9ed83235c67ba489fb8536fa4a8c57f9ac781b4dd71bd8ccb89556" dmcf-pid="quuoqKOchW" dmcf-ptype="general">그룹아이비는 “이러한 위협은 단순한 IT 보안 문제를 넘어선다”라며 “북한 연계 근로자를 무의식적으로 고용한 조직은 국제 제재 체계 위반을 포함해 심각한 법적 책임 위험에 직면할 수 있다”고 말했다.</p> <p contents-hash="47e4ae8abd9be048597ef414292c9837cfbae4ddf779b2c2e740b906de7e597b" dmcf-pid="B77gB9IkCy" dmcf-ptype="general">지난달에는 마이크로소프트가 북한 연계 조직이 AI 기술을 활용해 위장 취업 규모와 정밀도를 높이고 있다고 밝힌 바 있다. 한국·미국·일본은 지난해 8월 북한 IT 인력의 진화하는 악의적 활동에 우려를 표하고 3국 간 공조를 강화하겠다는 내용의 공동 성명을 발표하기도 했다.</p> <p contents-hash="8f3e0399c9ea9f67fd7f1bf66b6f11d98e6e460a638f65d8fd35fd610fccc9df" dmcf-pid="bzzab2CEyT" dmcf-ptype="general">노도현 기자 hyunee@kyunghyang.com</p> </section> </div> <p class="" data-translation="true">Copyright © 경향신문. 무단전재 및 재배포 금지.</p> 관련자료 이전 “이제 세계로 가야지” 문샤넬, 뷰티 브랜드 글로벌 앰버서더 04-13 다음 [단독] 프리지아, 써브라임 떠난다… "아름다운 이별" 04-13 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.