한국인 개인정보 털고 보이스피싱 도운 北해커들…9천억원 피해
-
기사 스크랩
-
공유
-
댓글
-
클린뷰
-
프린트
안보리 대북제재 보고서, 北의 보이스피싱 앱과 개인정보 판매범죄 적시
北해커, '가치있는' 정보 얻으려 사이버공격 지속…방산·화학·IT회사 겨냥 북한 해커들이 한국인들의 개인정보를 훔치고 보이스피싱 기술까지 제공해 천문학적인 피해를 일으킨 것으로 드러났다.
7일(현지시간) 공개된 유엔 안전보장이사회 산하 대북제재위원회 전문가패널 보고서에 따르면 북한 군수공업부와 연계된 북한의 정보기술(IT) 분야 종사자들은 보이스피싱 해킹 애플리케이션(앱)과 IP주소들을 팔아 외화벌이에 나섰다.
지난 2020년 7월 중국 톈진에서 체포돼 한국으로 송환된 한국 국적자 4명 중 1명이 '범죄 단체가 한국인들의 개인정보와 보이스피싱 해킹 앱을 북한의 한 IT 종사자로부터 구매했다'고 증언한 사실이 보고서에 담겼다.
이러한 사실은 한국 국가정보원과 경찰이 공조 수사를 펼쳐 보이스피싱 범죄 조직원 8명을 검거한 것을 발표했을 때 상당 부분 공개된 내용이다.
경찰과 국정원 조사 결과 이들은 북한 해커가 국내 대부업체를 해킹해 입수한 이름, 주민등록번호, 연락처, 대출 현황 등 개인정보를 사들여 보이스피싱을 벌였다.
이들 일당은 피해자들에게 북한 해커가 개발한 '스파이 앱'을 설치하게 한 뒤 이 앱을 통해 해당 휴대전화 정보와 사용 내역을 들여다보고, 은행 또는 보험사 직원 행사를 하며 자신들의 계좌로 송금을 유도한 것으로 조사됐다.
당시 경찰은 국내에서만 200여 명을 대상으로 20억원의 피해액이 발생한 것으로 추산한 바 있다.
이와 관련해 한 회원국 당국은 이들의 보이스피싱 범죄로 인한 피해액이 총 6억3천500만 달러(약 9천억 원)에 달하는 것으로 추정했다고 보고서는 적었다.
전문가패널은 또 보이스피싱 조직이 사용한 서버를 분석한 결과 북한에서만 사용되는 고유의 전문 용어가 포착됐다고 전했다.
올해 초 한 회원국이 입수한 보이스피싱 해킹 앱 매뉴얼과 비디오클립에는 자신을 '비류강 해외기술협조사'에서 일하는 '송림'이라고 소개한 북한인이 앱 작동법을 설명한다.
비류강 해외기술협조사는 북한 로케트공업부 산하 합장강무역회사와 직접 연계된 회사로, 로케트공업부는 군수공업부의 산하 조직으로 알려졌다.
북한 정찰총국 소속의 킴수키, 라자루스, 블루노로프, 스톤플라이 등 해킹 조직들이 북한에 '가치 있는' 정보를 입수하고 제재 영향을 우회하기 위한 목적으로 사이버 공격을 지속했다는 지적도 이번 보고서에 명시됐다.
올해 1분기 방산업체들을 포함한 47개 회사와 기관이 라자루스가 배포한 신종 멀웨어에 감염된 것으로 드러났다.
또 킴수키 그룹은 'xRAT' 멀웨어와 워드 또는 PDF 파일로 위장한 악성 프로그램으로 스피어피싱을 벌였다고 보고서는 지적했다.
특히 전문가패널은 라자루스가 올해 1월 화학, IT 분야에서 '북한의 이익을 증진하기 위해' 다수의 해당 업체들에 공격 초점을 맞췄다는 정보를 입수했다.
라자루스는 일자리를 제안하는 가짜 이메일을 보내 피해자들이 링크 또는 첨부파일을 클릭하면 멀웨어를 설치하게 만드는 일명 '꿈의 일자리' 작전을 펼쳤다.
스톤플라이는 에너지와 군사 분야의 건설회사를 사이버 공격했고, 해당 국가가 데이터 유출 여부를 확인하기 위한 조사를 진행 중이다.
북한이 수익 창출 목적으로 랜섬웨어를 이용한 사이버 행위를 벌이고 있다는 한 회원국의 보고도 전문가패널에 전달됐다.
/연합뉴스
北해커, '가치있는' 정보 얻으려 사이버공격 지속…방산·화학·IT회사 겨냥 북한 해커들이 한국인들의 개인정보를 훔치고 보이스피싱 기술까지 제공해 천문학적인 피해를 일으킨 것으로 드러났다.
7일(현지시간) 공개된 유엔 안전보장이사회 산하 대북제재위원회 전문가패널 보고서에 따르면 북한 군수공업부와 연계된 북한의 정보기술(IT) 분야 종사자들은 보이스피싱 해킹 애플리케이션(앱)과 IP주소들을 팔아 외화벌이에 나섰다.
지난 2020년 7월 중국 톈진에서 체포돼 한국으로 송환된 한국 국적자 4명 중 1명이 '범죄 단체가 한국인들의 개인정보와 보이스피싱 해킹 앱을 북한의 한 IT 종사자로부터 구매했다'고 증언한 사실이 보고서에 담겼다.
이러한 사실은 한국 국가정보원과 경찰이 공조 수사를 펼쳐 보이스피싱 범죄 조직원 8명을 검거한 것을 발표했을 때 상당 부분 공개된 내용이다.
경찰과 국정원 조사 결과 이들은 북한 해커가 국내 대부업체를 해킹해 입수한 이름, 주민등록번호, 연락처, 대출 현황 등 개인정보를 사들여 보이스피싱을 벌였다.
이들 일당은 피해자들에게 북한 해커가 개발한 '스파이 앱'을 설치하게 한 뒤 이 앱을 통해 해당 휴대전화 정보와 사용 내역을 들여다보고, 은행 또는 보험사 직원 행사를 하며 자신들의 계좌로 송금을 유도한 것으로 조사됐다.
당시 경찰은 국내에서만 200여 명을 대상으로 20억원의 피해액이 발생한 것으로 추산한 바 있다.
이와 관련해 한 회원국 당국은 이들의 보이스피싱 범죄로 인한 피해액이 총 6억3천500만 달러(약 9천억 원)에 달하는 것으로 추정했다고 보고서는 적었다.
전문가패널은 또 보이스피싱 조직이 사용한 서버를 분석한 결과 북한에서만 사용되는 고유의 전문 용어가 포착됐다고 전했다.
올해 초 한 회원국이 입수한 보이스피싱 해킹 앱 매뉴얼과 비디오클립에는 자신을 '비류강 해외기술협조사'에서 일하는 '송림'이라고 소개한 북한인이 앱 작동법을 설명한다.
비류강 해외기술협조사는 북한 로케트공업부 산하 합장강무역회사와 직접 연계된 회사로, 로케트공업부는 군수공업부의 산하 조직으로 알려졌다.
북한 정찰총국 소속의 킴수키, 라자루스, 블루노로프, 스톤플라이 등 해킹 조직들이 북한에 '가치 있는' 정보를 입수하고 제재 영향을 우회하기 위한 목적으로 사이버 공격을 지속했다는 지적도 이번 보고서에 명시됐다.
올해 1분기 방산업체들을 포함한 47개 회사와 기관이 라자루스가 배포한 신종 멀웨어에 감염된 것으로 드러났다.
또 킴수키 그룹은 'xRAT' 멀웨어와 워드 또는 PDF 파일로 위장한 악성 프로그램으로 스피어피싱을 벌였다고 보고서는 지적했다.
특히 전문가패널은 라자루스가 올해 1월 화학, IT 분야에서 '북한의 이익을 증진하기 위해' 다수의 해당 업체들에 공격 초점을 맞췄다는 정보를 입수했다.
라자루스는 일자리를 제안하는 가짜 이메일을 보내 피해자들이 링크 또는 첨부파일을 클릭하면 멀웨어를 설치하게 만드는 일명 '꿈의 일자리' 작전을 펼쳤다.
스톤플라이는 에너지와 군사 분야의 건설회사를 사이버 공격했고, 해당 국가가 데이터 유출 여부를 확인하기 위한 조사를 진행 중이다.
북한이 수익 창출 목적으로 랜섬웨어를 이용한 사이버 행위를 벌이고 있다는 한 회원국의 보고도 전문가패널에 전달됐다.
/연합뉴스