4차산업혁명과 준비된 미래

급속한 4차산업혁명 기술의 발전이 우리 삶을 송두리째 바꾸고 있습니다. 변화의 트랜드를 따라잡는 것이야말로 가장 좋은 생존전략입니다.

사이버 보안

북한 해커, 미국 암호화폐 거래소에 일자리 지원 시도하다 딱 걸리다

임정혁의 뉴노멀 2025. 5. 4. 14:54

북한 해커가 미국 암호화폐 거래소에 지원한 충격적 사례: 사이버 스파이의 위험한 게임

2025년 최신 사이버보안 위협: 크라켄이 밝혀낸 북한 해커의 전술

암호화폐 업계가 또 한 번 북한의 사이버 공격 시도로 충격에 빠졌습니다. 2025년 5월, 미국 암호화폐 거래소 크라켄(Kraken)은 "Steven Smith"라는 이름의 지원자를 채용 과정에서 북한 해커로 식별해 내는 데 성공했습니다. 보안은 크라켄에게 단순한 우선순위가 아니라 회사의 탄생 스토리의 일부이자 DNA에 녹아있는 가치입니다. 이 사건은 북한의 사이버 공격이 단순한 해킹을 넘어 사회공학적 침투로까지 발전했음을 보여주는 대표적 사례입니다.

 

사회공학적 침투: 기술보다 사람을 노리는 공격
사회공학적 침투(Social Engineering)는 기술적 취약점이 아닌 인간의 심리적 약점을 이용하는 해킹 방법입니다. 공격자는 신뢰를 구축하거나 속임수를 써서 개인이나 조직의 중요 정보에 접근하거나 보안 시스템을 우회합니다.

주요 전술로는:
위장(Impersonation): 신뢰할 수 있는 사람이나 기관으로 가장하여 접근
피싱(Phishing): 가짜 이메일이나 웹사이트로 정보 탈취
프리텍스팅(Pretexting): 가상의 시나리오를 만들어 정보 획득
취업 사기(Employment Fraud): 크라켄 사례처럼 합법적 채용 과정을 통해 내부 시스템 접근 시도

이러한 공격은 종종 기술적 방어 체계를 우회하기 때문에 특히 위험합니다. 북한 해커들의 경우, 정교한 신원 위조와 실시간 코칭을 결합해 전통적인 보안 방어망을 무력화하려 시도합니다. 방어를 위해서는 기술적 보안 솔루션뿐만 아니라 직원 교육과 다단계 인증 프로세스가 필수적입니다.

 

[이미지=게티이미지]

 

어떻게 북한 해커가 발각되었나?

 

채용 과정에서 처음부터 지원자에 대해 무언가 이상한 점이 감지되었습니다. 지원자는 첫 통화에서 이력서와 다른 이름을 사용했고, 재빨리 이름을 변경했습니다. 더욱 의심스러웠던 것은 지원자가 간혹 목소리를 바꾸며 실시간으로 코칭을 받는 듯한 징후를 보였다는 점입니다.

 

크라켄의 보안팀은 평소와 같이 지원자를 거절하는 대신, 전략적으로 채용 과정을 진행시키면서 해커의 전술을 분석하기로 결정했습니다. 이는 단순한 채용 거부가 아닌 정보 수집 작전으로 전환된 것입니다.

주요 적발 단서들:

  1. 내부 정보망 활용 이 면접 전에, 업계 파트너들로부터 북한 해커들이 암호화폐 회사에 적극적으로 지원하고 있다는 정보를 입수했습니다. 크라켄은 해커 그룹과 연결된 이메일 주소 목록을 받았고, 그 중 하나가 지원자가 사용한 이메일과 일치했습니다.
  2. 오픈소스 정보 분석(OSINT) 이 정보를 바탕으로, 크라켄의 레드팀은 오픈소스 정보 수집(OSINT) 방법을 사용하여 조사를 시작했습니다. 데이터 유출 분석을 통해 악의적인 지원자와 연관된 이메일 중 하나가 더 큰 가짜 신원 및 별명 네트워크의 일부임을 발견했습니다.
  3. 정교한 함정 설치 최종 면접 라운드에서는 크라켄의 최고 보안 책임자(CSO) Nick Percoco와 다른 팀원들과의 캐주얼한 케미스트리 인터뷰가 진행되었습니다. 지원자는 이것이 함정이라는 사실을 알지 못했습니다. 팀은 표준 면접 질문 사이에 이중 인증 프롬프트를 슬쩍 끼워 넣었습니다. 지원자에게 위치를 확인하고, 정부 발행 신분증을 보여주고, 심지어 자신이 살고 있다고 주장한 도시의 현지 레스토랑을 추천해 달라는 요청을 했습니다.
  4. 기술적 불일치 발견 지원자의 이력과 자격 증명을 더 깊이 조사하면서 기술적 불일치가 드러났습니다. 지원자는 원격 맥 데스크톱을 사용했지만 다른 구성 요소는 VPN을 통해 상호 작용했으며, 이는 위치와 네트워크 활동을 숨기기 위해 일반적으로 배포되는 설정이었습니다. 그들의 이력서는 과거 데이터 유출에 노출된 이메일 주소가 포함된 GitHub 프로필과 연결되어 있었고, 주요 신분증은 변조된 것으로 보였으며, 2년 전 신원 도용 사례에서 도난당한 정보를 사용했을 가능성이 높았습니다.

해커의 실수와 붕괴 순간

이 시점에서 지원자는 무너지기 시작했습니다. 당황하고 준비되지 않은 상태에서 기본적인 확인 테스트에 어려움을 겪었고, 자신이 거주한다고 주장한 도시나 국적에 대한 실시간 질문에 설득력 있게 대답하지 못했습니다. 인터뷰가 끝날 무렵, 진실은 명백했습니다: 이는 정당한 지원자가 아닌 시스템에 침투하려는 사기꾼이었습니다.

 

스카이 뉴스의 보도에 따르면, 화상 통화 중 목소리가 수시로 바뀌는 현상은 가장 눈에 띄는 적신호 중 하나였습니다. 또한 지원자가 살고 있다고 주장한 휴스턴에서 좋은 레스토랑을 추천해 달라는 질문에 제대로 답변하지 못한 것이 결정적이었습니다.

북한의 암호화폐 범죄: 더 넓은 맥락

이는 암호화폐 커뮤니티에 이미 알려진 도전입니다. 추정에 따르면 북한 해커들은 2024년에만 암호화폐 기업에서 6억 5천만 달러 이상을 도난했습니다. 이러한 대규모 해킹은 단순한 개인 범죄가 아닌 국가 차원의 조직적 캠페인입니다.

 

전문가들에 따르면, 북한 IT 근로자들은 미국과 유럽의 주요 기업에 취업하여 급여를 통해 북한 정권에 수입을 창출하고 있습니다. 더 심각한 경우, 이들은 기업의 민감한 정보를 유출하겠다고 협박하며 고용주를 갈취하기도 합니다.

 

주목할 만한 최근 사례들:

 

  1. 2024년 바이빗(ByBit) 해킹: 약 15억 달러 규모의 암호화폐가 탈취되었으며, 이는 역사상 가장 큰 암호화폐 해킹 사건 중 하나입니다.
  2. 2022년 로닌 네트워크(Ronin Network) 해킹: 5억 4천만 달러 상당의 암호화폐가 도난당했으며, 이 역시 북한 해킹 그룹과 연관되었습니다.

크라켄의 교훈: 기업을 위한 보안 전략

크라켄의 최고 보안 책임자 Nick Percoco는 이 사건에 대해 중요한 통찰을 제공했습니다:

 

"신뢰하지 말고, 검증하세요. 이 핵심 암호화폐 원칙은 디지털 시대에 그 어느 때보다 중요합니다. 국가가 후원하는 공격은 단지 암호화폐나 미국 기업의 문제가 아닌 글로벌 위협입니다. 가치를 다루는 개인이나 기업은 모두 표적이 될 수 있으며, 회복력은 이러한 유형의 공격을 견디기 위한 운영 준비부터 시작됩니다."

 

크라켄이 공유한 주요 교훈:

 

  1. 모든 공격자가 침입하는 것은 아닙니다 일부는 정문을 통해 걸어 들어오려고 합니다. 사이버 위협이 진화함에 따라 보안 전략도 진화해야 합니다. 조직을 보호하기 위해서는 전체적이고 선제적인 접근 방식이 중요합니다.
  2. 생성형 AI의 한계 생성형 AI는 기만을 더 쉽게 만들고 있지만, 완벽하지는 않습니다. 공격자는 기술 평가와 같은 채용 과정의 일부분을 속일 수 있지만, 진정한 지원자는 보통 실시간, 즉흥적인 검증 테스트를 통과할 수 있습니다. 채용 관리자가 사용하는 검증 질문 유형에 패턴이 생기지 않도록 하세요.
  3. 생산적인 편집증 문화 보안은 단지 IT 책임이 아닙니다. 현대 시대에는 조직적 사고방식입니다. 이 개인을 적극적으로 참여시킴으로써, 우리는 미래 침투 시도에 대한 방어를 강화할 영역을 식별했습니다.

개인과 기업을 위한 구체적 보안 조치

기업을 위한 조언:

  1. 채용 과정 검증 강화: 신원 검증, OSINT 분석, 문화적 질문 등 다각적 검증을 실행하세요.
  2. 실시간 검증 방법 도입: 예측 가능한 패턴을 피하고 다양한 검증 방법을 활용하세요.
  3. "생산적 편집증" 문화 조성: 보안은 IT 부서만의 책임이 아닌 전사적 마인드셋이 되어야 합니다.
  4. 다중 인증 시스템: 내부 시스템 접근에 여러 단계의 인증 절차를 도입하세요.

개인을 위한 조언:

  1. 신원 정보 보호: 온라인상에서 개인 정보 공유를 최소화하고 신중하게 관리하세요.
  2. 의심스러운 연락에 경계: 검증되지 않은 출처의 채용 제안이나 연락에 개인 정보를 제공하지 마세요.
  3. 보안 업데이트 유지: 사용 중인 기기와 소프트웨어의 보안 업데이트를 항상 최신 상태로 유지하세요.

결론: 끊임없이 진화하는 사이버 전쟁의 새로운 국면

크라켄의 사례는 가끔은 가장 큰 위협이 기회로 위장해 온다는 것을 상기시킵니다. 북한의 사이버 공격은 단순한 기술적 침투를 넘어 정교한 사회공학적 전술로 발전했습니다.

 

암호화폐 산업과 기술 기업들은 이러한 위협에 대응하기 위해 더욱 강력한 보안 체계를 구축하고, 직원들에게 지속적인 교육을 제공해야 합니다. "신뢰하지 말고, 검증하라"는 원칙은 디지털 시대의 기업 생존에 필수적인 모토가 되었습니다.

 

북한의 사이버 공격은 앞으로도 계속해서 진화할 것이며, 우리의 방어 시스템도 그에 맞춰 발전해야 할 것입니다. 크라켄이 보여준 능동적이고 전략적인 대응은 모든 기업이 배워야 할 중요한 교훈입니다.


※ 본 기사는 크라켄(Kraken)의 공식 블로그와 Sky News, 그리고 다양한 보안 관련 출처를 바탕으로 작성되었습니다. 암호화폐 투자 및 보안에 관한 결정을 내리기 전에 항상 전문가의 조언을 구하시기 바랍니다. CBS 뉴스는 크라켄이 북한 해커를 식별하고 전략적으로 상호작용한 방법에 대한 전체 보도를 제공했습니다. 더 자세한 내용은 크라켄의 공식 블로그를 참조하세요.