Kant's IT/Issue on IT&Security

북한 IT 노동자 사기와 2016년 크라우드펀딩 사기 연관성

Kant Jo 2025. 1. 24. 18:25

North Korean IT Worker Fraud Linked to 2016 Crowdfunding Scam and Fake Domains

 

  • 북한 IT 노동자 사기 개요
    • 북한 IT 노동자 사기는 북한 연계 행위자가 서구 및 기타 지역 기업에 가짜 신원으로 취업해 수익을 창출하는 활동
    • 313총국(노동당 군수공업부 산하 조직) 소속으로 평가됨
    • 이들은 중국과 러시아로 파견되어 Yanbian Silverstar 및 Volasys Silver Star 같은 프론트 컴퍼니를 통해 활동
      • 두 회사는 2018년 9월 미국 재무부 제재 대상
  • 주요 사기 활동 및 사례
    • 도메인 기반 사기
      • 2023년 10월 미국 정부는 미국 IT 서비스 기업을 사칭한 17개의 인터넷 도메인 압류
      • 압류된 도메인 중 "silverstarchina[.]com"은 Yanbian Silverstar의 실제 위치와 연결됨
      • 2016년 크라우드펀딩 사기와 연결된 "kratosmemory[.]com"도 확인됨
    • 2016년 크라우드펀딩 사기
      • IndieGoGo 플랫폼에서 진행된 Kratos Memory 캠페인
      • 193명의 후원자로부터 약 $21,877 모금
      • 약속된 제품이나 환불을 제공하지 않은 전형적인 사기로 판명
      • WHOIS 정보 변경으로 가짜 신원 사용
  • 북한의 사이버 공격 확대
    • 암호화폐 해킹 및 사회 공학 공격
      • Lazarus Group 등 북한 APT 그룹이 암호화폐 거래소, 디지털 자산 관리자를 공격
      • 2024년 암호화폐 관련 47건의 해킹에서 $13.4억 탈취
      • 주요 피해 기업: DMM Bitcoin, Upbit, Rain Management, WazirX 등
      • 2024년 9월, TraderTraitorAppleJeus 같은 악성코드를 배포해 암호화폐 탈취
  • 북한의 사기 전략 발전
    • 초기 소규모 사기
      • 2016년 Kratos Memory 캠페인처럼 작은 사기 시도로 경험 축적
    • 정교한 IT 노동자 사기
      • 가짜 신원 및 도메인 사용으로 클라이언트 속임
  • 결론
    • 북한의 사이버 범죄는 암호화폐 탈취, 위장 취업, 사회 공학을 활용한 정교한 전략으로 발전
    • 기업은 도메인 등록 정보, 암호화폐 거래, 직원 신원 검증을 강화해야 함
    • 국제 사회는 북한의 암호화폐 해킹 및 사기에 대해 신속히 협력하고 피해 자산 회복을 지원해야 함