북한 정권이 수익 창출을 목적으로 해킹 조직을 지원하고 있다고 구글 보고서가 지적했습니다. 재정적 동기로 행해지는 사이버 범죄도 국가 안보 위협으로 간주해야 한다고 강조했습니다. 김영교 기자가 보도합니다.
구글 위협분석그룹(TAG)은 11일 북한 정권이 해킹 조직 지원을 통해 정권을 위한 수익을 직접 창출하고 있다고 밝혔습니다.
구글 위협분석그룹은 이날 자사 홈페이지에 공개한 보고서를 통해 북한 연계 해킹 조직의 사이버 범죄 사례를 자세히 설명하며 이같이 밝혔습니다.
암호화폐와 블록체인 기업 겨냥
보고서는 북한의 사이버 범죄가 암호화폐 분야와 블록체인 관련 플랫폼에 초점을 맞추고 있다면서, 북한 해킹 조직의 악성 애플리케이션 제작과 배포, 피싱 웹사이트로의 유인, 또 대체불가토큰(NFT)의 유출 등을 사례로 제시했습니다.
그러면서 북한의 정찰총국과 직접 연계돼 수익 창출을 주 목적으로 활동한 조직으로 APT38과 UNC1069, UNC4899 등을 언급했습니다.
보고서에 따르면, APT38은 국제은행간통신협회(SWIFT) 체제를 활용한 자금 인출을 목적으로 세계 각지의 금융 기관과 현금자동인출기(ATM) 등을 범죄 대상으로 삼았습니다.
아울러 APT38를 대체해 UNC1069, UNC4899와 같은 조직이 새로 만들어진 것으로 파악된다면서, 이 조직들은 주로 암호화폐와 블록체인 기업을 주로 겨냥하고 있다고 분석했습니다.
이어 UNC1069와 UNC4899은 각각 크립토코어와 트레이더트레이터라는 명칭으로도 알려져 있다면서, 특히 트레이더트레이터의 경우, 일본에서 3억 800만 달러 상당의 암호화폐를 탈취한 주범으로 미국 연방수사국(FBI)과 미국 국방부 사이버 범죄센터, 일본 경찰청이 지목했다고 설명했습니다.
보고서는 또 북한 연계 사이버 위협 행위자들에는 정권 수익 창출에 중점을 둔 조직뿐만 아니라 정보 수집 활동을 벌이는 조직도 있다고 밝혔습니다.
여기에는 김수키로도 알려진 APT43, 안다리엘라고도 불리는 APT45와 같은 조직이 포함됐는데, APT43의 경우 정보 수집을 주요 임무로 삼지만, 그 활동을 지원하기 위해 암호 화폐 탈취 등의 사이버 범죄를 벌여 자금을 조달하고 있다고 보고서는 설명했습니다.
APT45의 경우는 늦어도 2009년부터 정부와 방위, 핵, 의료 및 제약 기관을 중심으로 첩보 작전을 수행해 왔지만, 수익 창출 작전으로도 영역을 확장했으며, 랜섬웨어 개발에도 관여한 것으로 추정됐습니다.
아울러 2022년부터 활동한 북한 위협 행위자로 의심되는 UNC3782는 정부 기관이나 법률 회사, 미디어 기업 등 암호화폐 범죄에 대한 한국 내 대응 조직을 표적으로 삼아 암호화폐 관련 금융 범죄 작전을 벌임과 동시에 첩보 활동도 수행하고 있다고 보고서는 판단했습니다.
북한 IT 노동자, 주로 미국 기업 겨냥
보고서는 북한 정보기술(IT) 노동자들이 북한 정권의 수익을 창출하기 위해 비북한 국적자로 위장해 전 세계 다양한 조직에서 구직 활동을 벌이고 있다면서, 이를 통해 제재를 회피하고 대량살상무기(WMD) 및 탄도미사일 프로그램에 자금을 지원하고 있다고 설명했습니다.
북한 IT 노동자들은 취직 후 조직 내 특권적 접근성을 활용하여 악의적인 침입 활동에 가담하고, 경우에 따라 고용 종료 후 데이터를 유출하거나 회사 기밀 정보를 놓고 협박과 갈취 행위를 벌이고 있다고 덧붙였습니다.
특히 북한 IT 노동자들은 주로 미국 기업들을 겨냥해 온 것으로 알려졌지만, 유럽과 다른 지역의 기업으로 그 활동 범위가 확대되고 있다고 보고서는 경고했습니다.
한편, 미국 정부 회계감사원(GAO)은 11일 의회에 제출한 보고서에서 북한을 중국, 러시아, 이란 등과 더불어 미국 해상 운송 시스템에 사이버 보안 위협을 크게 가하는 행위자 중 하나라고 지적했습니다.
앞서 미국과 한국, 일본은 지난달 14일 암호화폐 탈취 등 북한의 사이버 범죄를 경고하는 공동성명을 발표하면서, 작년 한 해에만 북한이 탈취한 암호화폐가 6억6천만 달러에 이른다는 분석을 내놨습니다.
VOA 뉴스 김영교입니다.
Forum