자유아시아방송2024-11-22 04:50:00
북, 미 기업 웹사이트 불법 복제해 정보 수집
앵커: 정보기술을 통해 정보를 탈취하고 외화를 창출하는 북한의 수법은 날로 고도화되고 있죠. 사이버 보안 연구 기업 센티넬 랩스는 최근, 웹사이트를 복제해 미국 기업을 사칭해온 북한의 수법을 분석했습니다. 김지수 기자의 보도입니다.
“빠르고 똑똑하고 민첩한 맞춤형 소프트웨어를 개발합니다.”라고 적힌 웹사이트.
평범해 보이지만 키트룸(Kitrum)이라는 소프트웨어 회사를 무단으로 복제한, 북한의 불법 웹사이트입니다.
북한이 미국에 기반한 소프트웨어 즉 전산작업 회사나 기술 설계 기업들의 웹사이트를 그대로 복제해 정상적인 기업을 사칭해 활동해 온겁니다.
이 회사를 포함한 북한의 불법 사칭 웹사이트 4개는 지난 10월 미국 정부 기관에 의해 덜미가 잡혔습니다.
사이버 보안 연구 기업 센티넬 랩스(Sentinel Labs)는 21일, 북한이 금전적 이익을 위해 이같은 방법으로 미국 기반 소프트웨어 기업을 사칭한 위장 방법을 분석한 보고서를 공개했습니다.
보고서에 따르면 북한은 웹사이트 주소를 제공하는 네임칩(Name Cheap)을 통해 주소를 등록하고 웹사이트 방문자가 ‘문의하기’ 양식을 통해 의사소통에 참여하도록 유도하는 등의 활동을 시작합니다.
또 해당 회사를 사칭해 민감한 계약에 접근을 시도하거나, 면접을 실시한다는 명목으로 구직자들의 개인 정보를 빼내 또다른 정보기술(IT)기업에 위장 취업을 하는 것으로 추정됩니다.
북한이 소프트웨어 회사 ‘키트룸(Kitrum)’의 웹사이트를 무단으로 복제해 사용했다. /센티넬 랩스(Sentinel Labs)
북한은 그러면서 사칭 피해를 당한 원본 웹사이트 상단에 표시된 “우리는 우크라이나를 지지합니다”라는 문구는 넣지 않았습니다. 웹사이트에서 연락처 정보도 제공하지 않았습니다.
센티넬 랩스(Sentinel Labs) 연구팀은 “북한의 이 기술은 무기 개발을 포함한 국가 활동에 자금을 지원하기 위해 전세계 디지털 경제를 활용하는 의도적이고 진화하는 전략”이라고 지적했습니다.
그러면서 “조직에서는 잠재적 계약자 및 공급업체에 대한 신중한 조사를 포함해 엄격한 심사를 시행해 위험을 줄이고 북한의 불법적 운영에 대해 주의를 기울이도록 예방책을 마련해야 한다”고 강조했습니다.
<관련 기사>
“북 해킹 조직, 새 악성코드로 암호화폐 기업 노려”
“본인 맞나요?” 질문에 북 해커 “맞아요”… 사칭 공격 기승
유명 블록체인 업체 10여곳, 위장 북 IT 인력 고용
한편 미국 법무부는 지난 5월, 북한 정보기술(IT) 노동자 관련 정보 제공에 대한 최대 500만 달러의 포상금 지급 계획을 발표했습니다.
지난해 10월에는 미 국무부와 연방수사국(FBI), 한국 외교부와 국가정보원 등이 합동 주의보를 발령하고, 북한 정보기술(IT) 인력의 위장 취업 수법을 공개하기도 했습니다.
그럼에도 북한은 계속해서 대북제재를 회피하면서 수익을 창출하기 위해 정보기술(IT) 노동인력을 사용하고 있습니다.
북한의 정보기술(IT) 노동자들은 운영 프로그램(소프트웨어) 개발, 블록체인, 암호화폐 기술과 같은 분야에서 매우 숙련된 것으로 알려져 있습니다.
에디터 박정우, 웹편집 이경하
앵커: 정보기술을 통해 정보를 탈취하고 외화를 창출하는 북한의 수법은 날로 고도화되고 있죠. 사이버 보안 연구 기업 센티넬 랩스는 최근, 웹사이트를 복제해 미국 기업을 사칭해온 북한의 수법을 분석했습니다. 김지수 기자의 보도입니다.
“빠르고 똑똑하고 민첩한 맞춤형 소프트웨어를 개발합니다.”라고 적힌 웹사이트.
평범해 보이지만 키트룸(Kitrum)이라는 소프트웨어 회사를 무단으로 복제한, 북한의 불법 웹사이트입니다.
북한이 미국에 기반한 소프트웨어 즉 전산작업 회사나 기술 설계 기업들의 웹사이트를 그대로 복제해 정상적인 기업을 사칭해 활동해 온겁니다.
이 회사를 포함한 북한의 불법 사칭 웹사이트 4개는 지난 10월 미국 정부 기관에 의해 덜미가 잡혔습니다.
사이버 보안 연구 기업 센티넬 랩스(Sentinel Labs)는 21일, 북한이 금전적 이익을 위해 이같은 방법으로 미국 기반 소프트웨어 기업을 사칭한 위장 방법을 분석한 보고서를 공개했습니다.
보고서에 따르면 북한은 웹사이트 주소를 제공하는 네임칩(Name Cheap)을 통해 주소를 등록하고 웹사이트 방문자가 ‘문의하기’ 양식을 통해 의사소통에 참여하도록 유도하는 등의 활동을 시작합니다.
또 해당 회사를 사칭해 민감한 계약에 접근을 시도하거나, 면접을 실시한다는 명목으로 구직자들의 개인 정보를 빼내 또다른 정보기술(IT)기업에 위장 취업을 하는 것으로 추정됩니다.
북한이 소프트웨어 회사 ‘키트룸(Kitrum)’의 웹사이트를 무단으로 복제해 사용했다. /센티넬 랩스(Sentinel Labs)
북한은 그러면서 사칭 피해를 당한 원본 웹사이트 상단에 표시된 “우리는 우크라이나를 지지합니다”라는 문구는 넣지 않았습니다. 웹사이트에서 연락처 정보도 제공하지 않았습니다.
센티넬 랩스(Sentinel Labs) 연구팀은 “북한의 이 기술은 무기 개발을 포함한 국가 활동에 자금을 지원하기 위해 전세계 디지털 경제를 활용하는 의도적이고 진화하는 전략”이라고 지적했습니다.
그러면서 “조직에서는 잠재적 계약자 및 공급업체에 대한 신중한 조사를 포함해 엄격한 심사를 시행해 위험을 줄이고 북한의 불법적 운영에 대해 주의를 기울이도록 예방책을 마련해야 한다”고 강조했습니다.
<관련 기사>
“북 해킹 조직, 새 악성코드로 암호화폐 기업 노려”
“본인 맞나요?” 질문에 북 해커 “맞아요”… 사칭 공격 기승
유명 블록체인 업체 10여곳, 위장 북 IT 인력 고용
한편 미국 법무부는 지난 5월, 북한 정보기술(IT) 노동자 관련 정보 제공에 대한 최대 500만 달러의 포상금 지급 계획을 발표했습니다.
지난해 10월에는 미 국무부와 연방수사국(FBI), 한국 외교부와 국가정보원 등이 합동 주의보를 발령하고, 북한 정보기술(IT) 인력의 위장 취업 수법을 공개하기도 했습니다.
그럼에도 북한은 계속해서 대북제재를 회피하면서 수익을 창출하기 위해 정보기술(IT) 노동인력을 사용하고 있습니다.
북한의 정보기술(IT) 노동자들은 운영 프로그램(소프트웨어) 개발, 블록체인, 암호화폐 기술과 같은 분야에서 매우 숙련된 것으로 알려져 있습니다.
에디터 박정우, 웹편집 이경하
추천해요
0
좋아요
0
감동이에요
0
화나요
0
슬퍼요
0
로그인 후 공감을 하실 수 있습니다.
댓글목록0
등록된 댓글이 없습니다.