본문으로 건너뛰기
피드

국정원 “북한, 가상자산 2조원 넘게 털고 공급망·원격채용까지 노렸다”

security 약 5분

국정원이 2025 국가사이버안보 연례보고서에서 북한의 사이버 위협이 금전 탈취, 산업 정보 수집, 제재 회피가 결합된 복합 양상으로 커졌다고 밝혔다. 지난해 북한의 가상자산 탈취액은 2조원을 넘었고, 국내 문서관리 솔루션 취약점 악용, 오픈소스 공급망 침투, 딥페이크 기반 위장 취업까지 확인됐다.

  • 1

    북한의 지난해 가상자산 탈취액이 2조원을 넘은 것으로 분석됐다.

  • 2

    국내 문서관리 솔루션 3종 취약점을 악용해 관리자 계정을 만들고 내부 자료를 빼낸 정황이 나왔다.

  • 3

    오픈소스 공급망 공격, 딥페이크 화상 면접, 스마트폰 원격 초기화 같은 수법도 확인됐다.

  • 국정원이 공개한 ‘2025 국가사이버안보 연례보고서’의 핵심은 북한 사이버 위협이 훨씬 복합적으로 변했다는 것임.

    • 단순히 돈만 훔치는 게 아니라, 가상자산 탈취, 산업 정보 수집, 국제 제재 회피가 한 덩어리로 움직이는 양상이라고 봄.
    • 국정원은 이번 위협 규모를 역대 최대 수준으로 평가했음.
  • 가장 큰 숫자는 가상자산 탈취액임. 지난해 북한이 빼돌린 가상자산이 2조원을 넘은 것으로 분석됨.

    • 해외 가상자산 거래소와 관련 업체의 보안 허점을 노린 결과라고 함.
    • 가상자산은 여러 지갑과 거래 경로를 거치며 자금 흐름을 숨기기 쉬워 제재 회피와 현금화에 악용되기 좋음.
    • 그래서 북한 입장에서는 핵심 외화 조달 수단으로 굳어졌다는 진단이 나옴.

⚠️주의

> 2조원 규모의 가상자산 탈취는 거래소만의 문제가 아님. 지갑, 협력사, 개발 도구, 계정 권한까지 이어지는 전체 보안 체계가 공격 대상이 됐다는 뜻임.

  • 국내 IT 시스템을 겨냥한 침투도 확인됨.

    • 북한은 국내에서 쓰이는 문서관리 솔루션 3종의 보안 취약점을 악용했다고 전해짐.
    • 취약점을 통해 관리자 계정을 만든 뒤 내부 자료를 빼낸 것으로 알려졌음.
    • 관리자 계정은 접근 권한이 넓기 때문에 한 번 뚫리면 조직 전체 문서와 자료가 위험해질 수 있음.
  • 공급망 공격도 빠지지 않음. 북한은 오픈소스 소프트웨어 생태계에도 침투한 것으로 조사됨.

    • 여러 개발자가 함께 쓰는 오픈소스에 악성 코드를 심거나, 신뢰 관계를 악용하는 방식임.
    • 특정 기업 하나를 직접 노리는 것보다 파급력이 큼.
    • 널리 쓰이는 프로그램이나 개발 도구를 통해 다수 기관과 기업으로 피해가 번질 수 있기 때문임.
  • 원격 채용 시대를 노린 딥페이크 위장 취업도 등장함.

    • 국정원은 북한 인력이 딥페이크 화상 인터뷰로 얼굴과 신분을 속여 해외 IT기업 채용 절차를 통과하려 한 정황을 확인했다고 밝힘.
    • 재택근무와 원격 채용이 보편화된 환경을 악용해 기업 내부 시스템 접근권을 얻으려 한 셈임.
    • 이건 단순 사기 취업이 아니라 외화벌이와 기업 정보 탈취를 동시에 노린 시도로 해석됨.
  • 더 골치 아픈 건 공격 이후 대응까지 계산한 수법이 나왔다는 점임.

    • 국정원은 북한이 스마트폰을 원격으로 초기화해 증거 확보나 후속 대응을 어렵게 만드는 방식도 파악했다고 함.
    • 공격 흔적이 남은 기기를 초기 상태로 돌려버리면 악성 프로그램 분석과 침해 원인 추적이 크게 어려워짐.
  • 결론적으로 이건 공공기관이나 거래소만의 일이 아님.

    • 가상자산 업체, 일반 기업, 개발 조직, 오픈소스 생태계, 원격 채용 프로세스까지 전부 공격면이 됨.
    • 보안 취약점 관리, 다중 인증 강화, 관리자 계정 통제, 채용 신원 검증, 의존성 점검 같은 기본기를 다시 조여야 하는 상황임.

기술 맥락

  • 이 기사에서 봐야 할 기술적 선택은 방어 범위를 어디까지 잡을지예요. 북한 공격은 거래소 해킹 하나로 끝나는 게 아니라 문서관리 솔루션, 오픈소스 의존성, 원격 채용, 모바일 증거 삭제까지 이어지기 때문에 단일 보안 제품으로 막기 어렵거든요.

  • 공급망 공격이 특히 위험한 이유는 개발자가 신뢰하는 경로를 타고 들어오기 때문이에요. 오픈소스 패키지나 빌드 도구가 오염되면, 그걸 쓰는 여러 조직이 동시에 영향을 받을 수 있어서 패치 관리와 의존성 검증이 중요해져요.

  • 딥페이크 채용 공격은 보안팀만의 문제가 아니라 인사와 개발 조직의 접근권한 설계 문제이기도 해요. 원격 입사자가 내부 저장소, 문서, 배포 시스템에 접근하기 전까지 어떤 검증과 단계적 권한 부여가 필요한지 다시 봐야 해요.

  • 스마트폰 원격 초기화 수법은 침해 대응 단계까지 공격자가 고려한다는 뜻이에요. 그래서 로그를 단말 안에만 남기지 않고 중앙화된 감사 로그와 계정 행위 기록을 확보하는 게 왜 필요한지 보여줘요.

이건 특정 거래소만 조심하면 되는 문제가 아니라 개발 조직 전체의 보안 위협으로 봐야 한다. 오픈소스 의존성, 원격 채용, 관리자 계정, 모바일 포렌식까지 공격면이 넓어졌다는 점이 진짜 불편한 포인트다.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.