북한 해커가 지난 6월 발생한 약 94만 5,200달러(약 13억 1,368만 원) 규모의 암호화폐 해킹 사건과 연루된 정황이 드러났다. 이번에 유출된 내부 장치의 스크린샷을 통해 알려진 바에 따르면, 이들은 구글 제품을 적극 활용하고 서버까지 임대하며 암호화폐 프로젝트에 침투한 것으로 파악됐다.
이번 정보는 블록체인 분석가 잭스엑스비티(ZachXBT)가 26일 X(구 트위터)를 통해 공개했다. 그는 “신원이 밝혀지지 않은 제보자가 수단을 통해 북한 해커 중 한 명의 장치를 확보했으며, 그 내부 자료를 분석한 결과를 바탕으로 상황을 공유하게 됐다”고 밝혔다.
해당 자료에 따르면, 이들 해커는 총 6명으로 구성된 소규모 팀이며, 최소 31개의 가짜 신원을 공유하고 있었다. 각종 정부 발급 신분증부터 전화번호, 린크드인 및 업워크 계정까지 구입해 진짜 구직자처럼 가장, 암호화폐 스타트업에 취업하려 했던 정황이 드러난다. 이는 기존의 북한발 해킹 방식에서 한층 진화된 사회공학적 침투 전략이다.
이 팀은 암호화폐 거래소 비트빗 해킹 사건에도 연루된 것으로 지목된다. 지난 2월, 비트빗은 약 14억 달러(약 1조 9,460억 원) 규모의 피해를 입었으며, 다년간 다양한 암호화폐 프로토콜에서 수백억 원 상당의 자산이 유출됐다. 이처럼 축적된 자금은 북한의 대량살상무기 개발 자금으로 전용됐을 가능성이 크다는 게 글로벌 사이버 보안 전문가들의 공통된 분석이다.
특히 이번 자료에는 북한 해커 중 한 명이 폴리곤랩스에서 풀스택 엔지니어직 면접을 본 정황도 포함돼 있다. 이외에도 오픈시(OpenSea), 체인링크(LINK)에서 경력을 쌓았다는 스크립트된 면접 응답이 다수 발견돼, 조직적이고 계획적인 위장 활동이 지속 중인 것으로 드러났다.
전문가들은 북한 해커들이 기술력을 활용한 단순 침투가 아닌, 허위 신원과 조작된 경력으로 서구 기업에 조용히 스며드는 전략을 강화하고 있다는 점에 주목한다. 암호화폐 기업 및 채용 플랫폼의 신원 검증 시스템이 보다 강화되지 않는 한 이 같은 위협은 향후 더 빈번해질 것으로 우려된다.