“콤퓨터·프로그람”…수상한 흔적 남기고 정보 ‘쏙’ 빼간 北 해커 작성일 04-14 17 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="7AjP8m2ulP"> <figure class="figure_frm origin_fig" contents-hash="310a5d1bb7ad98aee33c81ef90064272816c85180c12deb54ff6853e1444d148" dmcf-pid="zcAQ6sV7y6" dmcf-ptype="figure"> <p class="link_figure"><img alt="클립아트코리아" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/14/seouleconomy/20260414040725330gmhq.jpg" data-org-width="1200" dmcf-mid="ufN64r9UlQ" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202604/14/seouleconomy/20260414040725330gmhq.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 클립아트코리아 </figcaption> </figure> <p contents-hash="16098466644acad9171059da6ac8f00c33ffdcd14504afccc314d7eaad54a617" dmcf-pid="qkcxPOfzv8" dmcf-ptype="general">북한 연계 해킹 조직이 사회관계망서비스(SNS)를 통한 심리전부터 인공지능(AI)을 활용한 위장 취업까지 동원하며 사이버 공격 수법을 빠르게 고도화하는 것으로 나타났다. 기술적 취약점을 직접 공략하기보다 사람의 신뢰를 파고들거나 기업 내부로 침투하는 방식으로 진화하고 있어 각별한 주의가 요구된다.</p> <p contents-hash="a97000ee4f1399b7d8e07ff8aff270cc446eedaf0cc148709b08d3495122c89f" dmcf-pid="BEkMQI4qS4" dmcf-ptype="general">13일 보안 업계에 따르면 지니언스 시큐리티 센터와 그룹아이비는 북한 연계 위협 그룹의 최신 공격 양상을 분석한 보고서를 각각 공개했다.</p> <p contents-hash="5c0de8a5c9159595665d1d3d2800e5d62505fc895bcd4582d267b02b1b6f62d5" dmcf-pid="bDERxC8BSf" dmcf-ptype="general">지니언스 분석 결과, 북한 연계 조직 ‘APT37’은 최근 페이스북에서 표적과 친분을 쌓은 뒤 악성코드를 유포하는 공격을 전개하는 것으로 나타났다. 이들은 북한 출신으로 위장한 계정으로 접근해 자연스럽게 관계를 형성한 뒤 대화 채널을 텔레그램으로 옮기는 방식으로 경계심을 낮추는 흐름을 보였다.</p> <p contents-hash="76619c16e71e3cba32a03858e75a74b4b90fc9b412ac19774fbdbef53f5153fc" dmcf-pid="KwDeMh6byV" dmcf-ptype="general">이후 “암호화된 군사 무기 문서를 제공하겠다”고 속이며 가짜 PDF 뷰어 설치를 유도하는 수법을 사용했다. 이는 허위 시나리오로 상대를 속이는 ‘프리텍스팅’ 전술로, 피해자가 설치한 파일은 정상 프로그램을 변조한 악성 소프트웨어로 확인됐다.</p> <p contents-hash="9ceaa5915de9461f0444f4223753d27b07a4a73686ebc50e2b5042ba178240c8" dmcf-pid="9HGwE3jJv2" dmcf-ptype="general">공격자는 의심을 피하기 위해 일본 부동산 정보 서비스의 서울지점 웹사이트를 명령제어(C2) 서버로 악용했다. 악성 파일을 이미지(JPG) 형태로 위장해 후속 명령을 수행하는 다단계 구조도 구축했다.</p> <p contents-hash="b7b5cf8d9a6e671c0bec3917fcfcf0ed67b7367d0130c5dac7d41fd75248ad5f" dmcf-pid="2XHrD0AiW9" dmcf-ptype="general">공격 과정에서는 ‘콤퓨터’, ‘프로그람’ 등 북한식 외래어 표기가 발견됐으며, 탈취한 정보는 합법적 클라우드 서비스인 조호 워크 드라이브를 통해 외부로 유출된 것으로 파악됐다.</p> <p contents-hash="2cd92ebce477b9069ccd583b2eeecc0f01cb54aad6112ae96a8c9a049dfc75f4" dmcf-pid="VZXmwpcnlK" dmcf-ptype="general">지니언스 시큐리티 센터는 기술적 취약점보다 사용자 신뢰를 악용하는 소셜 엔지니어링 공격이 증가하는 추세라며 SNS를 통한 비업무적 접촉과 출처 불분명한 파일 수신에 대해 엄격한 보안 수칙 준수가 필요하다고 강조했다.</p> <p contents-hash="021885a38fe8a7becaebb526d6f9aade531bd1f194695f4c61dc6a631c4a7af9" dmcf-pid="f5ZsrUkLyb" dmcf-ptype="general">한편 그룹아이비는 북한 IT 인력이 AI 도구를 활용해 글로벌 기업에 위장 취업하는 사례를 적발했다고 밝혔다. 해당 보고서에 따르면 이들은 합성 신원과 AI 기반 입사 지원서, 다양한 디지털 플랫폼을 활용해 기존 보안 통제망을 우회하며 기업 내부 접근을 시도했다.</p> <p contents-hash="a011d300dc8d021d720dadda7948a0409d1b0a3449d26f7f181366a30935c641" dmcf-pid="415OmuEoyB" dmcf-ptype="general">조사 결과 이들은 깃허브, 프리랜서 마켓플레이스, 포트폴리오 사이트 등에서 활동하는 가짜 개발자 조직 생태계를 구축한 것으로 나타났다. 활동 시점은 최소 2012년부터 올해 3월까지 이어진 것으로 파악됐다.</p> <p contents-hash="4536ec3183c2715aa0f6e2bbd281394418a1dfdf3f78c0685159d67384460365" dmcf-pid="8t1Is7DgTq" dmcf-ptype="general">이들은 하나의 개발자 페르소나를 반복 활용하거나 용도에 맞게 변형하면서 기술적 프로필은 유지하고 개인 이력만 바꾸는 방식으로 추적을 회피했다. 동시에 생성형 AI를 활용해 설득력 있는 입사 지원서를 작성하고 고용주와 자연스럽게 소통하는 방식도 사용했다.</p> <p contents-hash="c8220549cbbd5a5d58c2093648ab49095034aeeb480e5872b12d47e5fdb45ad4" dmcf-pid="6FtCOzwalz" dmcf-ptype="general">특히 체계적인 고용 절차가 담긴 ‘합성 신원 패키지 저장소’가 확인되면서 해당 작전이 개인 단위가 아닌 산업화된 규모로 운영되고 있다는 점이 드러났다.</p> <p contents-hash="c83daed72ebc30c6269b0dd729b5ce913956161d5c8ada8f5966c27e7144fc5d" dmcf-pid="P3FhIqrNv7" dmcf-ptype="general">그룹아이비 측은 이러한 위협이 단순한 IT 보안 문제를 넘어선다고 지적했다. 북한 연계 인력을 인지하지 못한 채 고용할 경우 국제 제재 위반 등 법적 리스크에 직면할 수 있다는 것이다.</p> <p contents-hash="1e1a132c30e5f22daa801f1f6b474cc593c221f4c4ebab23e40aecd1dab80ffb" dmcf-pid="Q03lCBmjhu" dmcf-ptype="general">보안 업계는 사이버 공격이 기술 중심에서 사람 중심으로 이동하고 있는 만큼 개인과 기업 모두 경계 수준을 높여야 한다고 강조했다.</p> <p contents-hash="2c2a8f588576ce7ae96ca71d8af9d413892e2b31cb67cd056f6943edeb068567" dmcf-pid="xp0ShbsAWU" dmcf-ptype="general">임혜린 AX콘텐츠랩 기자 hihilinn@sedaily.com</p> </section> </div> <p class="" data-translation="true">Copyright © 서울경제. 무단전재 및 재배포 금지.</p> 관련자료 이전 '107만 유튜버' 썸머썸머, 이혼 발표 11일 만에 복귀…"마음 정리 필요했다" [MD이슈] 04-14 다음 '음주운전' 팝스타 브리트니 스피어스 재활원에 자발 입소 04-14 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.