바로가기 메뉴
메인메뉴 바로가기
본문 바로가기

심층추적

n번방 조주빈이 사용한 모네로는 김정은의 핵 개발 자금 마련 통로

對北제재, 코로나19로 돈줄 마른 김정은 ‘모네로’ 해킹으로 비자금 조성

글 : 최우석  월간조선 기자

  • 트위터
  • 페이스북
  • 기사목록
  • 프린트
  • 스크랩
  • 글자 크게
  • 글자 작게
⊙ 2019년 美北 정상회담 결렬 직후 北의 모네로 채굴량 10배 이상 증가
⊙ 모네로 등 다크코인 해킹으로 비자금 모으는 김정은
⊙ 해킹으로 얻은 비트코인 수익→비트코인 믹서로 세탁→모네로로 환전→현금 세탁→核, 미사일 개발
⊙ 中 국경지대 北 유령회사이자 군사 해킹 작전 기지인 ‘조선 엑스포’ 박진혁 팀, 다수 국가 은행 자금 털어
⊙ “북한군 내 전문부대가 암호화폐 채굴에 관여”(유엔 보고서)… 北 정찰총국 산하 미림대학에서 천재 해커 키워
⊙ 전 세계 암흑으로 몰아넣은 코로나19를 악용, 사이버 공격 감행 중인 北
  북한 김정은이 비자금 조성을 위해 암호화폐 ‘모네로’ 해킹에 박차를 가하는 것으로 드러났다. 이 같은 사실은 유엔 안전보장이사회(안보리) 산하 대북제재위원회 전문가 패널 보고서, 미국의 사이버 보안업체 ‘레코디드 퓨처(Recorded Future)’ 보고서 등을 통해 확인됐다. 모네로는 성(性) 착취물 유포 텔레그램 ‘박사방’ 운영자 조주빈이 회원들에게 입장권 명목으로 현금 대신 받은 암호화폐다.
 
  김정은과 조주빈의 공통점이 하나 더 있는데, 텔레그램을 활용한 것이다. 김정은의 북한 해커팀은 텔레그램에 개설한 가짜 계정과 홈페이지 등을 통해 위장한 신분으로 싱가포르 암호화폐 거래소 ‘드래곤엑스(DragonEx)’ 고위 경영진에게 접근했다. 이후 경영진에게 악성 프로그램 설치를 유도해 드래곤엑스 계정 정보와 개인 비밀번호를 빼돌리는 수법으로 암호화폐를 갈취했다. 조주빈은 텔레그램 내에서 성 착취 동영상을 유포한 ‘박사방’을 운영했다.
 
 
  인간의 탈을 쓴 악마들이 ‘모네로’에 열광하는 이유
 
김정은, 조주빈 같은 인간의 탈을 쓴 ‘악마류’들이 ‘모네로’에 열광하는 이유는 다크코인이기 때문이다. 지난 3월 25일 오전 텔레그램에서 성착취 범죄를 저지른 ‘박사’ 조주빈이 검찰에 송치되기 위해 서울 종로경찰서를 나서고 있다.
  김정은, 조주빈 같은 인간의 탈을 쓴 ‘악마류’들이 ‘모네로’에 열광하는 이유는 다크코인이기 때문이다. 모네로는 익명성과 보안등급이 높아 거래 추적이 어렵다. 전 세계의 마약류 거래나 사이버 범죄자들 사이에서 결제수단으로 사용되는 부작용이 나타나는 이유다.
 
  모네로는 에스페란토어(국제 공용 가상어)로 ‘동전’이라는 의미가 있다. 2014년 4월에 개발됐다. 모네로의 핵심 개발자는 리카르도 스파그니(Riccardo Spagni)다. 그는 2012년부터 암호해독에 관련한 다양한 프로젝트에 참여했다. 남아프리카공화국 출신인 스파그니는 ‘fluffypony(털이 보송보송한 조랑말)’라는 아이디로 널리 알려졌다.
 
  모네로가 익명성을 높이기 위해 도입한 기술은 크게 세 가지다.
 
  첫째, ‘링 서명’이다. 링 서명은 블록체인에서 가져온 공개 열쇠와 사용자 개인 열쇠를 결합한 서명 방식이다. 이렇게 되면 일회용 키가 생성, 추적이 불가능한 익명 거래가 가능하다.
 
  둘째, 수신자에게 일회용으로 제공하는 지갑인 ‘스텔스 주소’다. 이 기능을 사용하면 거래 발신자는 수신자를 대신해 임의로 일회성 주소를 생성할 수 있게 된다. 따라서 모네로상에서 이체한 거래는 수신자의 공개 주소가 아닌 스텔스 주소로 전송, 익명을 보장받는다.
 
  셋째, 2017년 9월 하드포크(업데이트)로 추가된 기술로 ‘링 기밀 거래’다. 이중·삼중의 보안기술이라고 보면 이해가 쉽다.
 
  텔레그램을 활용하는 것도 비슷한 이유다. 북한 해커들이 암호화폐를 갈취하고 조주빈이 ‘n번방’ 같은 것을 만드는 데 사용한 텔레그램은 러시아판 페이스북이라고 불리는 소셜미디어 ‘브콘탁테(VK)’를 개발한 니콜라이-파벨 두로프 형제가 만들었다. 텔레그램은 사용자끼리 주고받은 모든 대화를 암호화해서 전송해 제3자가 감청하는 것을 막을 수 있다. 보안 기능 덕분에 전 세계에서 3억명 이상이 텔레그램을 사용한다.
 
  하지만 강한 보안성은 양날의 검이다. 외부에 내용이 알려지지 않고 은밀하게 음란물 콘텐츠를 공유할 수 있어서다. 업계에 따르면 텔레그램은 국내뿐만이 아니라 중국, 필리핀, 싱가포르 등에서 아동 포르노그래피·도촬(당사자 동의 없이 몰래 사진을 찍는 행위) 파일 유통, 매춘 연결 등의 도구로 활용됐다. ‘사우스차이나모닝포스트(SCMP)’는 지난 1월 “중국의 매춘 소굴이 텔레그램과 위챗(중국판 카카오톡)에서 마치 패스트푸드처럼 성(性)을 팔고 있다”고 보도했다.
 
  싱가포르의 성 평등 옹호 기관인 AWARE(Association of Women for Action and Research)에 따르면 디지털 기술로 인한 성폭력은 지난 2016년 46건에서 2018년 124건으로 3배 가까이 늘었다. 텔레그램 같은 메신저나 소셜미디어(SNS), 데이팅 앱 등을 통해 성범죄 피해자 영상을 유통하기가 쉬워졌기 때문이다.
 
 
  비트코인, 라이트코인도 절도
 
  북한은 모네로보다는 적은 액수지만 비트코인·라이트코인(Litecoin)도 채굴, 절도 또는 생성했다. 비트코인은 2008년 10월 나카모토 사토시라는 정체불명의 인물이 온라인에 공개한 〈비트코인: 피투피(P2P·Peer-To-Peer) 전자화폐 시스템〉이라는 논문에서 태동했다. P2P는 인터넷으로 연결된 피어(참여자)끼리, 곧 개인과 개인 사이에 직접 거래하는 방식을 뜻한다. P2P 네트워크에서 사용되는 전자화폐가 비트코인이다. 2009년 1월 나카모토가 처음 만들어낸 비트코인은 누구나 발행하고 사용할 수 있는, 암호화된 화폐다. 정부가 발권하고 금융기관이 관리하는 화폐가 아니라는 의미에서 비트코인은 역사상 최초로 분산화(decentralized)된 돈인 셈이다. 나카모토는 이런 분산화폐를 만든 이유로 공공기관의 정보 독점 체제를 꼽았다.
 
  라이트코인은 구글 엔지니어와 코인베이스 근무 경력을 가진 찰리 리(Charlie Lee)가 2011년 개발한 은색의 암호화폐다. 라이트코인은 비트코인의 파생 화폐로 볼 수 있다. 블록체인에 기반해 채굴되고, 매장량이 한정돼 있다는 점도 같다.
 
  비트코인이 데이터를 분산해 ‘저장’하는 데 초점이 맞춰져 있다면, 라이트코인은 ‘결제 기능’에 특화돼 있다. 또 비트코인보다 갱신 속도가 빠르고 총매장량이 4배(8400만 개) 많다는 차이도 있다.
 
 
  北, 최소 2017년 8월부터 모네로 사용
 
북한 공작원들은 최소 2017년 8월부터 모네로를 사용해왔다. 당시 북한은 ‘워너크라이(WannaCry)’ 공격을 통해 얻은 비트코인 수익을 비트코인 믹서(Bitcoin Mixer)로 세탁한 후 모네로로 최종 환전했다.
  북한 공작원들은 최소 2017년 8월부터 모네로를 사용해왔다. 당시 북한은 ‘워너크라이(WannaCry)’ 공격을 통해 얻은 비트코인 수익을 비트코인 믹서(Bitcoin Mixer)로 세탁한 후 모네로로 최종 환전했다.
 
  워너크라이는 랜섬웨어(ransomware) 공격 기법의 하나다. 랜섬웨어는, ‘몸값’을 뜻하는 랜섬(ransom)과 ‘제품’을 뜻하는 웨어(ware)의 합성어다. 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 사진 파일 등을 제멋대로 암호화해 열지 못하도록 한 뒤, 금품을 요구하는 ‘악성 프로그램’을 뜻한다. 워너크라이는 컴퓨터가 인터넷에 연결만 되어 있어도 감염되는 신종 기법이었다. 비트코인 믹서는 거래 명세를 숨기는 것을 뜻한다.
 
  북한은 2017년 5월 위너크라이 공격으로 150개국에 걸쳐 컴퓨터 30만 대 이상을 감염시켰다. 악성코드 설치 프로그램 파일 이름이 ‘intelservice.exe’로 설정돼 컴퓨터 사용자가 인텔 소프트웨어로 착각하도록 만들어져 피해가 더욱 컸다. 당시 랜섬웨어 ‘워너크라이’ 공격이 중국어를 사용하는 해커들의 소행일 수 있다는 분석도 나왔지만, 유엔 자료 등에 따르면 배후는 북한이다.
 
 
  北, 2019 美北 정상회담 결렬 직후 모네로 채굴량 10배 이상 늘려
 
  북한은 2019년 2월 하노이에서 열린 미북 정상회담이 결렬되자 해킹 등을 이용한 모네로 채굴량을 10배 이상 늘렸다. 김정은은 미북 정상회담을 통해 실상 대외 전시용 시설에 불과한 영변 핵시설을 폐기하는 부분적 핵 능력 감축의 대가로 대북제재 대부분을 해제하려 했다. 하지만 도널드 트럼프 미국 대통령이 비밀 우라늄 농축시설들의 폐기를 주장하는 입장을 고수하면서 협상이 결렬되자, 암호화폐 해킹을 통해 비자금 마련에 나선 것이다.
 
  북한은 암호화폐 해킹을 위해 ‘크립토재킹(Cryptojacking)’ 기법을 사용한다. 크립토재킹은 암호화폐 시세가 오를 때 사용자 PC에 몰래 설치한 채굴 프로그램을 이용, 이득을 편취하는 것을 말한다.
 
  이런 식이다. 워너크라이 같은 공격으로 피해자들을 속여 암호화폐 관련 악성 소프트웨어를 설치하게 한다. 이 프로그램은 아무도 모르게 사용자의 컴퓨터를 이용해 암호화폐를 채굴한다.
 
  미국 사이버 보안업체 ‘에일리언볼트(AlienVault)’ 관계자의 이야기다.
 
  “북한이 개발한 악성코드에 감염된 컴퓨터는 모네로를 채굴하게 되고, 자동으로 채굴된 모네로를 북한 김일성대학 서버 도메인으로 보낸다. 북한 해커는 채굴된 모네로를 사용하기 위해 ‘KJU’라는 암호를 사용했다. 이는 북한 김정은의 이니셜일 것으로 추측되고 있다.”
 
  북한은 암호화폐 해킹을 시도하면서 특히 한국의 사용자를 표적으로 삼았다. 유엔 대북제재위가 전문가 보고서에서 밝힌 바로는 북한은 2015년 말부터 2019년 5월까지 국제 해킹으로 20억 달러(2조4400억원)를 탈취했으며, 그중 한국이 10건의 피해를 봤다. 한국의 전체 피해 규모는 공개되지 않았지만, 해킹을 당한 17개국 중 한국이 최다 피해국이라고 한다. 피해액만 수억 달러일 것으로 추정된다.
 
  유엔 보고서 등에 따르면 북한이 암호화폐 해킹을 통해 그동안 벌어들인 외화수입은 100억 달러에 이르는 것으로 파악됐다. 한화로 12조원이 넘는 막대한 금액이다. 한미 정보 당국은 북한 해커들의 암호화폐 탈취 관련 정보와 돈의 흐름을 추적해 최근 이 같은 잠정 결론을 내린 것으로 알려졌다. 북한은 불법 암호화폐 자금을 무역을 통한 자금세탁 등에 사용하고 있다. 실제 미국 법무부는 최근 북한 국경을 넘다 적발된 중국인 두 명을 총 1억 달러 규모의 암호화폐 자금세탁 혐의로 기소한 바 있다.
 
  프리실라 모리우치 하버드 케네디스쿨 선임연구원은 “여러 정황으로 비추어볼 때 북한은 각종 무역 거래에 암호화폐를 이용하는 게 거의 확실하다”고 했다.
 
 
  정찰총국 산하 미림대학에서 천재 해커 키워
 
  AP통신은 북한의 암호화폐 해킹에 주목하며 열악한 IT(정보통신) 환경에서 이런 일을 벌인다는 건 놀라운 일이라고 보도했다. AP통신은 전문가의 입을 빌려 “북한 해커들의 실력을 평가절하하는 이들도 있지만, 그건 오판”이라면서 “북한의 해킹 행위를 추적하는 사람들은 그 실력에 경외감을 품을 정도”라고 소개했다.
 
  2019년 8월 유엔 전문가 패널의 중간보고서를 보면 한 회원국은 “북한군 내 전문부대가 암호화폐 채굴에 관여하고 있다”고 밝혔다. 북한은 정찰총국 통제 아래 ‘라자루스’ ‘블루노로프’ ‘안다리엘’의 3개 해킹조직을 운영한다. 라자루스는 2014년 소니픽처스 해킹, 2016년 방글라데시 중앙은행 해킹, 2019년 3월 싱가포르 암호화폐거래소 해킹 등에 연루됐으며, 하부 그룹으로 ‘블루노로프’와 ‘안다리엘’을 두고 있다.
 
  김정은의 아버지 김정일은 1990년대 후반 사이버 전사단인 121부대를 창설했다. 1996년 최전방 병력 시찰 자리에서 “미래 전쟁은 컴퓨터 전쟁이 될 것”이라고 말한 직후였다. 최후진국 중 하나지만 컴퓨터의 중요성은 일찌감치 인지했던 것이다.
 
  초등학교 때부터 ‘수학·과학 도사’들을 정선해 몰아넣었다. 컴퓨터 사용에 재주가 있는 아이들은 일련의 특수학교들로 진학해 올라가게 했다. 뛰어난 학생들은 김일성대학·김책공과대학으로 보내 집중적으로 교육했다. 그러나 가장 명석한 해커들을 철저한 교육으로 육성하는 곳은 따로 있다. 해킹 특수 업무를 배우는 곳은 정찰총국 산하 모란봉대학과 인민군 소속 미림대학(현 김일군사대학)이다. 두 곳 모두 사이버전 지휘관·전사 양성에만 몰두하는 특수 기관들이다. 북한이 운용하는 전문 해커는 1700여 명, 지원 인력은 5000명 이상인 것으로 추정된다. 김정은 제거를 위한 참수(斬首) 공격을 감행할 것인지를 파악하는 것을 가장 엄중한 해킹 과업으로 삼고 있다 한다.
 
 
  김정일이 물려준 비자금 바닥
 
  김정은이 암호화폐 해킹, 채굴을 통한 비자금 마련에 목을 매는 이유는 뻔하다. 국제사회의 대북제재로 돈줄이 마르고 있기 때문이다. 김정은은 김정일로부터 통치 자금 40억~50억 달러(약 3조8000억~5조6300억원)를 물려받았다. 그는 이 돈으로 핵과 미사일을 개발하고, 고급 승용차, 요트, 주류, 명품 의류·장신구, 고가 식자재 등을 사들여 부하들의 충성도에 따라 살포했다. 또 평양 여명 거리와 마식령 스키장 등 각종 건설사업과 현지 지도에서 비자금을 통 크게 사용했다. 김정일의 연간 외화 지출 규모가 3억 달러였던 데 반해 김정은은 두 배가량인 6억 달러 정도를 썼다. 이런 상황에서 대북제재와 코로나19로 돈줄이 끊길 위기에 직면했으니 사이버 금전 탈취에 ‘올인’할 수밖에 없다.
 
  실제 북한은 대북제재와 ‘코로나19’ 장기화로 평양 시민에게 3개월간 배급을 주지 못하고 일부 대도시에서도 아사자가 나오는 등 최악의 경제 상황에 직면한 것으로 알려졌다. 북한 내부에서는 ‘제2 고난의 행군’이라는 이야기까지 나온다고 한다. 일부 주민 사이에서는 “꼭 핵을 만들어 제재를 받아야 하나”라는 불만까지 나오는 것으로 전해졌다. 대북 소식통은 “황해도에서 공급되던 수도미(평양시에 공급하는 식량) 재고가 떨어지고 올해 초 북중(北中) 무역이 중단되면서 지난 4월부터 평양 시민에게 3개월간 배급을 주지 못하는 형편”이라고 전했다. 또 평양에서는 6월 초부터 코로나19가 다시 확산하면서 시장이 폐쇄되고 주민들의 이동이 통제되는 것으로 전해졌다.
 
  전문가들은 북한이 남북공동연락소 폭파 등 대남(對南) 도발에 나선 배경에는 ‘평양 엘리트 민심’까지 흔들릴 정도의 경제난으로 내부 동요가 커지자 상황 악화의 책임을 한국에 돌리기 위한 것으로 분석했다.
 
 
  코로나19를 악용하는 北 해커
 
  북한의 해커 조직은 ‘코로나19’가 자신들은 물론 전 세계를 암흑 속으로 몰아넣은 현 상황을 악용, 사이버 공격을 감행 중이다. 세계 곳곳의 정부가 최근 코로나 팬데믹(대유행) 국면에서 경기부양책의 하나로 코로나 지원금을 지급하는 상황을 노린 것이다.
 
  싱가포르에 본부를 둔 민간 사이버 보안업체 ‘사이퍼마(Cyfirma)’의 〈북한 라자루스(Lazarus) 조직의 전 세계 코로나19 피싱 캠페인〉이라는 제목의 보고서를 보면, 북한 정찰총국 산하 해킹조직인 라자루스는 최근 코로나 사태를 이용해 “코로나 정부 지원금을 주겠다”며 악성코드를 심은 이메일을 보내는 방식으로 돈이나 정보를 빼돌리고 있다.
 
  북한 해커들은 정부 기관을 사칭해 코로나 지원금 관련 내용을 미끼로 넣은 뒤 피싱 사이트 링크를 이메일로 보냈다. 피해자가 마치 정부 기관이 보낸 메일로 착각해 피싱 사이트에 비밀번호 등 개인정보를 입력하도록 했다.
 
  보고서는 “라자루스가 지난 6월 1~16일 미국과 한국, 일본, 영국, 인도, 싱가포르 등 6개국에서 개인, 기업 등 약 500만명을 대상으로 ‘코로나 지원금을 주겠다’는 메일을 보낸 뒤 악성코드와 피싱 사이트 링크를 심었다”며 “이는 조직적인 사이버 공격을 감행한 것”이라고 했다.
 
  보고서는 해커들이 한국과 미국의 정부 기관으로 속여 만든 가짜 계정으로 보낸 이메일 내용도 공개했다. 한국 이메일 계정 약 70만 개에 긴급재난지원금 100만원을, 미국 이메일 계정 약 140만 개에 1000달러를 주겠다는 ‘미끼’ 정보가 들어 있었다.
 
  미국의 사이버 보안기업 ‘리버싱랩스(ReversingLabs)’는 북한의 또 다른 해커 조직인 ‘히든 코브라(Hidden Cobra)’를 분석한 〈탈피에서 독사 둥지까지〉라는 제목의 보고서를 발표했는데 여기에는 “히든 코브라가 정부 기관을 사칭하면서 실제와 유사한 가짜 웹사이트로 위장해 한국과 미국 등의 공공기관을 노린 사이버 공격을 늘리고 있다”는 내용이 담겼다.
 
 
  ‘조선 엑스포’ 소속 北 공작원 박진혁
 
미국 법무부는 2014년 소니픽처스 해킹과 2016년 8100만 달러를 빼내간 방글라데시 중앙은행 해킹, 지난해 워너크라이 랜섬웨어 공격 등을 자행한 혐의로 북한 프로그래머이자 해커인 ‘박진혁’이라는 인물을 기소했다고 밝혔다.
  북한의 제재를 피해 수익을 창출하기 위한 모델은 암호화폐·블록체인 기술의 이용 및 악용 외에도 ‘인터넷을 이용한 은행 절도(bank theft)’ ‘해외파견 공작원을 통한 작전’이 더 있다.
 
  우선 금융기관 공격이라 불리는 ‘인터넷을 이용한 은행 절도’부터 살펴보자. 북한 공작원들은 먼저 SWIFT(Society for Worldwide Interbank Financial Telecommunication·국제은행 간 금융통신협회) 단말에 접속한 후 일련의 부정 거래를 수행했다.
 
  SWIFT는 금융거래 관련 메시지를 안전하고 효율적으로 주고받기 위해 유럽 지역 은행들이 1973년 5월 브뤼셀에 설립한 금융통신망이다. 이런 거래를 통해 피해자 은행에서 가짜 계좌로 자금을 송금하고 북한 공작원들이 이를 바로 현금으로 인출했다. 북한 공작원들의 SWIFT 관련 부정 거래 작전은 표적 국가의 공휴일이나 긴 주말 사이에 이뤄졌다.
 
  북한 공작원 박진혁에 대한 미국 법무부(Department of Justice)의 2018년 9월 기소장 내용을 보면, 북한 공작원들은 흔히 북한 IP 공간을 이용해 공격 대상 웹사이트 방문, 피싱(phishing) 이메일 전송, 네트워크 정찰을 수행했다. 박진혁은 중국 국경 지대에 위치한 북한의 유령회사이자 군사 해킹 작전을 수행하는 곳으로 알려진 조선 엑스포(Chosun Expo) 소속이었다. 박진혁을 비롯한 북한 해커들은 2016년 SWIFT 지불 네트워크를 공격하여 동남아시아 여러 국가 은행들의 돈을 훔치는 데 성공했다. 이들이 동남아시아 은행들을 표적으로 삼기 시작한 것은 2014년 가을부터였다.
 
  박진혁 등 북한 해커팀은 폴란드 은행을 공격하기도 했다. 이 공격에 사용된 이메일 주소, 페이스북 계정 및 북한 IP 주소는 공교롭게도 록히드 마틴과 같은 미국 기업 및 한국의 일부 기업들을 대상으로 한 공격에서도 사용되었던 것으로 드러났다.
 
 
  ‘워터링 홀’ 작전
 
  또 북한 공작원들이 전략적 웹 침해(SWC·Strategic Web Compromise)를 통해 중앙은행이나 금융 규제 당국 웹사이트를 표적으로 삼았음을 시사하는 새로운 데이터도 존재했다. 전략적 웹 침해인 SWC는 ‘워터링 홀’이라고도 하는데, 사자가 물웅덩이에 매복해 먹잇감을 기다리듯 공격 대상이 자주 방문하는 웹사이트에 미리 악성코드를 심어두고 접속을 기다리는 수법을 뜻한다. 이러한 웹 침해는 이후 은행 자체에 대한 침입 시도와 은행 간 부정 거래 시도로 이어졌을 가능성이 크다.
 
  북한은 꼭 SWC 방식으로만 공격하지 않았다. 2018년 터키 은행을 대상으로 한 최소 1건의 공격에 북한 공작원들은 ‘스피어피싱(spearphishing)’ 기법을 사용하기도 했다. 스피어피싱은 특정 기업·기관·인물을 목표로 정보를 훔치는 공격으로 일명 ‘작살형 공격’으로 통한다.
 
  멀웨어(malware·악성 소프트웨어)를 이용한 공격을 하기도 한다. 2019년 11월 1일 ‘블룸버그 통신’은 미국의 사이버 보안업체인 파이어아이(FireEye) 발표를 인용, 중국 정부와 연계된 북한 해킹 집단이 멀웨어를 이용해 외국의 고위급 군사 및 정부 관계자들의 문자메시지를 훔치고 있다고 보도했다.
 
  ‘해외파견 공작원을 통한 작전’은 해외 시설에 거주하는 공작원과 프로그래머가 시행한다. 비디오 게임을 위조하는 게 주 업무다. 북한 해커 10여 명과 함께 중국에서 작업을 수행했던 한 탈북자는 “이런 해커 집단이 평균적으로 연간 약 10만 달러를 벌었다”며 “이 중 80%는 북한에 송금했다”고 했다. 관련 자료에 따르면 북한 공작원과 해커들은 가짜 비디오 게임과 봇을 개발하는데, 정상적인 게이머들의 귀중한 아이템을 빼앗아 되팔아 수익을 얻는다. 또 게임 내 버그를 찾아내 게임 개발사에 팔기도 한다.
 
  이들은 한국의 온라인 카지노, 게임 이용자, 현금자동입출금기(ATM) 사용자를 표적으로 삼기도 했다. 이들의 해외 기지는 인도, 러시아, 중국, 네팔, 케냐, 모잠비크, 인도네시아, 태국, 방글라데시에 있다.
 
  북한은 이런 제3국에서 사이버 공작원을 훈련시킬 뿐만 아니라 유엔 제재에 따라 금지된 핵 관련 지식을 교육하기도 한다. 《월스트리트 저널》은 2017년 9월 조사에서 북한 주민들이 해외, 특히 중국에서 “고급 물리학, 고급 컴퓨터 시뮬레이션 및 관련 컴퓨터과학, 원자력공학, 항공우주공학 및 관련 학문 교육 또는 훈련 등 북한의 민감한 핵 활동 확산 또는 핵무기 운반체계 개발에 기여할 수 있는” 과목을 공부한다는 사실을 확인했다.
 
 
  지금 이 시각에도 北의 사이버 금전 탈취는 계속
 
  블록체인 기술 등을 활용한 북한의 사이버 금전 탈취는 계속될 전망이다. 지금 이 시각에도 북한의 사이버공작요원들은 평양과 해외거점 데스크에 앉아 우리의 국가기관망, 금융망, 방송통신망, 교통망, 에너지망, 교육망, 사회안전망 및 민간 상용망 등을 대상으로 초(秒) 단위의 사이버 공격을 전개하고 있다. 실제 북한 및 해외로부터 한국의 국가기관망과 공공망을 대상으로 해킹을 시도하는 건수가 하루 평균 150만 건에 달한다. 1초에 18회 이상 사이버 공격을 당하는 것이다.
 
  유동열 자유민주연구원장의 이야기다.
 
  “북한의 사이버 금전 탈취 등 경제안보와 사이버 테러 등 안보위협이 심각한 상황인데도 우린 이에 대응할 법적 장치인 국가사이버안보기본법(가칭)조차 제정하지 못하고 있다. 특히 북한이 이른바 남북 화해 국면에서조차 우리를 대상으로 사이버 금전 탈취 등 해킹 공격을 일상화하고 있는데도 경고도 못 하고 침묵하는 정부를 보면 사이버 국부(國富) 유출과 사이버 공격으로부터 안전하고 자유로운 사이버 공간이 보장될지 의문이다.”⊙
Copyright ⓒ 조선뉴스프레스 - 월간조선. 무단전재 및 재배포 금지
NewsRoom 인기기사
Magazine 인기기사
댓글달기 1건
댓글달기는 로그인 하신 후 남기실 수 있습니다.
  김성은    (2020-07-21) 찬성 : 9   반대 : 0
김정민박사님이N번방사건은 예전부터 말씀하셨지
북한 돈세탁이라고 중공삽합회랑 버닝썬이랑도 연결돼있는다는걸..

202010

지난호
전자북
별책부록
프리미엄결제
2020년4월부록
정기구독 이벤트
  • 지난호
  • 전자북
  • 별책부록
  • 정기구독
  • 월간조선 2018년 4월호 부록
신협중앙회 여성조선 공동 주최
내가 본 뉴스 맨 위로

내가 본 뉴스 닫기