가상화폐 모네로 악성코드 /사진=게티이미지뱅크
가상화폐 모네로 악성코드 /사진=게티이미지뱅크
가상화폐 '모네로'(Monero) 채굴을 지시하고 채굴된 모네로를 북한 김일성대학 서버로 자동 소금되는 악성 코드가 발견됐다. 해커 서버 암호는 'KJU'.

월스트리트저널(WSJ)과 로이터통신은 8일(현지시간) 미국의 사이버 보안업체 '에일리언볼트'(AlienVault)를 인용해 이는 북한 김정은 노동당 위원장의 이니셜로 보인다고 보도했다.

에일리언볼트의 엔지니어인 크리스 도만은 구글의 '바이러스토털'이 수집한 '바이러스 데이터베이스'에서 이 악성 코드를 확인한 것으로 전해졌다.

도만은 "이 악성 코드가 어디에 얼마나 많은 컴퓨터에 심어졌는지, 또 악성 코드에 감염돼 얼마나 많은 모네로가 인출됐는지는 확인하기 어렵다"면서도 "규모가 큰 기업들이 (악성코드 감염 여부를 확인하기 위해) 바이러스토털에 대량의 파일을 자동으로 올리기 때문에 이들 기업에 악성 코드가 심어졌을 가능성이 있다"고 말했다.

매체는 이 악성 코드에 대해 "북한 정권이나 (배후가 북한으로 알려진) 해킹그룹 라자루스와 직접적인 연관이 있는지는 입증할 수는 없지만, 국제사회의 제재를 상쇄하기 위한 대체 돈벌이 방안을 찾고 있는 북한이 가상화폐에 관심이 있다는 또 다른 사례"라고 평가했다.

지난해 6월 한국 내 최대 가상화폐 거래소 빗썸에서 발생한 3만여 명의 회원정보 유출 사건 등 가상화폐 거래소 해킹 사건과 관련해 국가정보원은 북한이 관련됐다는 증거를 확보해 검찰에 넘긴 바 있다.

미국 IT(정보기술) 전문 매체 '테크크런치'는 지난해 12월 북한이 국제사회의 강화된 제재 속에 하드캐쉬(현금)를 마련하기 위해 가상화폐 '비트코인' 해킹에 골몰하고 있다고 보도했다.

한경닷컴 뉴스룸 open@hankyung.com