
보이지 않는 전쟁: 북한 해커, 암호화폐 기업의 20% 침투
저자:Pedro Solimano, DL News
번역: TechFlow

Pablo Sabbatella, SEAL 멤버이자 Web3 감사 회사 opsek의 창립자
출처: Pedro Solimano
-
북한 요원들이 암호화폐 기업의 15~20%에 침투했다.
-
SEAL 소속 한 관계자는 암호화폐 산업 채용 지원자의 30~40%가 북한 요원일 수 있다고 밝혔다.
-
Pablo Sabbatella는 암호화폐 산업은 "전체 컴퓨터 업계 중 운영 보안(opsec)이 가장 열악하다"고 비판했다.
-
북한의 암호화폐 산업 침투 정도는 일반인들의 인식을 훨씬 뛰어넘는다.
Web3 감사 회사 Opsek의 창립자이자 현재 Security Alliance 회원인 Pablo Sabbatella가 부에노스아이레스에서 열린 Devconnect 행사에서 충격적인 정보를 공개했다. 북한의 요원들이 암호화폐 기업의 최대 20%까지 침투했을 수 있다는 것이다.
"북한의 상황은 사람들이 생각하는 것보다 훨씬 더 심각합니다,"라고 Sabbatella는 DL News와의 인터뷰에서 말했다. 그는 더욱 충격적인 사실로, 암호화폐 산업의 채용 지원자의 30~40%가 북한 요원일 수 있으며, 이들을 통해 조직 내부에 침투하려 한다고 지적했다.
만약 이러한 추정치가 사실이라면, 그 잠재적 피해는 엄청날 것이다.
더욱 중요한 점은 북한의 침투가 단순히 해킹 기술을 통해 자금을 훔치기 위한 것만은 아니라는 점이다. 실제로 북한은 복잡한 악성코드와 소셜 엔지니어링 수단을 통해 수십억 달러를 이미 훔쳐갔다. 그러나 더 큰 문제는 이러한 요원들이 합법 기업에 고용되어 시스템 권한을 확보하고 주요 암호화폐 기업의 인프라를 조작할 수 있다는 점이다.
미국 재무부의 작년 11월 보고서에 따르면, 북한 해커들은 지난 3년간 30억 달러 이상의 암호화폐를 탈취했다. 이 자금은 이후 평양의 핵무기 프로그램을 지원하는 데 사용되었다.
북한 요원들은 어떻게 암호화폐 산업에 침투하는가?
북한 근로자들은 국제 제재로 인해 본명으로 채용 과정에 참여할 수 없기 때문에 보통 직접 지원하지 않는다.
대신, 그들은 전 세계 원격 근로자들을 몰래 이용해 "대리인"으로 삼는다. 일부 대리인들은 채용 담당자로 변모해, 도난된 신분을 이용해 북한 요원들이 더 많은 해외 협력자를 고용하도록 돕기도 한다.
Security Alliance의 최근 보고서에 따르면, 이러한 채용 담당자들은 Upwork과 Freelancer 같은 프리랜서 플랫폼을 통해 우크라이나, 필리핀 및 기타 개발도상국에 있는 개인들에게 접근한다.
그들의 "거래"는 매우 간단하다. 본인 인증된 계정 정보를 제공하거나, 자신의 신분을 북한 요원이 원격으로 사용하게 허용하는 것이다. 그 대가로 협력자는 수입의 20%를 받고, 북한 요원은 80%를 차지한다.
Sabbatella는 많은 북한 해커들이 미국을 목표로 한다고 말했다.
"그들은 자신들의 '프론트맨'으로 미국인을 찾는다,"고 Sabbatella는 설명하며, "영어를 못하는 중국인이라고 가장하고, 인터뷰를 도와달라고 요청하는 식이다."라고 덧붙였다.
그 후, 그들은 '프론트맨'의 컴퓨터를 악성코드로 감염시켜 미국 IP 주소를 확보하고, 북한보다 훨씬 더 많은 인터넷 리소스에 접근할 수 있게 된다.
한 번 고용되면, 그들 해커는 회사의 성과에 만족하기 때문에 해고되지 않는 경우가 많다.
"그들은 일도 잘하고, 오래 일하며, 불평도 하지 않는다"고 Sabbatella는 DL News와의 인터뷰에서 말했다.
Sabbatella는 간단한 테스트 방법을 제시했다. "김정은이 괴짜거나 나쁜 점이 있다고 생각하느냐고 물어보라. 그들은 나쁜 말을 하는 것이 금지되어 있다"고 말했다.
운영 보안의 취약점
하지만 북한의 성공은 정교한 소셜 엔지니어링에만 의존하는 것은 아니다.
암호화폐 기업과 사용자들이 오히려 이 모든 것을 쉽게 만들어주고 있다.
"암호화폐 산업은 전체 컴퓨터 업계에서 운영 보안(opsec)이 가장 열악할 가능성이 크다"고 Sabbatella는 말했다. 그는 암호화폐 산업의 창립자들이 "완전 실명 노출(fully doxxed) 상태이며, 개인키 보호를 제대로 하지 못하고, 소셜 엔지니어링의 희생자가 되기 쉬운"다고 비판했다.
운영 보안(Operational Security, OPSEC)은 핵심 정보를 적의 위협으로부터 보호하기 위해 식별하고 보호하는 체계적인 절차이다.
운영 보안의 부재는 고위험 환경을 초래한다. "사람들의 컴퓨터는 평생 동안 거의 한번쯤은 악성코드에 감염된다"고 Sabbatella는 말했다.
업데이트 안내
업데이트: 본문은 Sabbatella의 정정 내용을 반영하여 수정되었습니다. 그는 북한이 암호화폐 애플리케이션의 30~40%를 장악한 것이 아니라, 해당 비율은 암호화폐 산업 채용 지원자 중 북한 요원의 비중임을 명확히 했습니다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News














