• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'북한 취업'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"AI 무기화…北, 320개 기업에 위장 취업"

북한과 연계한 공격 세력이 생성형 인공지능(AI)를 활용해 320개 이상 기업에 위장 취업한 것으로 확인됐다. AI의 발전에 따라 가짜 이력서나 딥페이크 인터뷰와 같은 새로운 전술을 통해 기업에 침투하고 있는 것이다. 사이버 보안 기업 크라우드스트라이크는 1일 이같은 내용을 담은 '2025 위협 헌팅 보고서'를 발표했다. 보고서에 따르면 공격자들은 생성형 AI를 무기화해 더 신속하고 광범위한 공격을 단행한 것으로 나타났다. 효율성 제고를 위해 AI 도입에 속도를 내고 있는 기업을 타깃으로 삼고 있다. 특히 AI 에이전트 개발 도구를 목적으로 접근 권한, 자격 증명을 탈취해 악성코드를 배포하는 사례도 늘어나고 있다. 실제로 북한 연계 공격 세력 '페이머스 천리마(FAMOUS CHOLLIMA)'는 생성형 AI를 활용해 내부자 공격 프로그램의 전 과정을 자동화했고, 이들은 지난해에만 320개 이상의 기업에 침투한 것으로 확인됐다. 이는 전년 대비 220%나 증가한 수치다. 이들은 AI 기반 가짜 이력서 작성, 딥페이크 인터뷰, 허위 신분을 통한 기술 과제 수행 등 새로운 전술을 통해 내부자 위협을 지속적으로 확장한 것으로 전해졌다. 뿐만 아니라 러시아 연계 공격 세력 '엠버 베어(EMBER BEAR)'는 친러시아 성향의 메시지를 확산시키는 등 정치적 공격을 일삼았으며, 이란 연계 공격 세력 '차밍 키튼(CHARMING KITTEN)'은 거대 언어 모델(LLM) 기반 피싱 미끼로 미국과 유럽 조직을 표적으로 삼았다. 크라우드스트라이크는 이같은 위협 행위자들이 AI 에이전트 개발 도구의 취약점을 악용해 인증 없이 접근하고, 자격 증명을 탈취하는 사례들이 늘어나고 있다고 밝혔다. AI 에이전트 혁실으로 기업의 보안 환경이 빠르게 변화하고 있는 만큼 자율형 업무 구조가 차세대 공격 표적으로 떠오르고 있다고 설명했다. 아울러 사이버 범죄 조직과 해커들이 AI를 악용해 스크립트를 작성하고 기술 문제를 해결해 악성코드를 개발하는 사례도 늘어나고 있다. 초기 침투부터 랜섬웨어 배포까지 불과 24시간이 걸리지 않은 사례도 확인됐다. 애덤 마이어스(Adam Meyers) 크라우드스트라이크 공격 대응 작전 총괄은 “공격자들은 생성형 AI를 악용해 사회공학 공격에 속도를 내고 있으며, 기업이 도입한 AI 시스템을 주요 표적으로 삼는다”며 “이들은 SaaS 플랫폼, 클라우드 콘솔, 고급 권한 계정을 노리는 동일한 방식으로 AI 에이전트를 공략한다. 향후 사이버 보안의 핵심은 기업이 자사 AI를 어떻게 보호하느냐에 달렸다”고 말했다.

2025.09.01 10:02김기찬

"노트북만 덩그러니?"…수상한 美 농장, 알고보니 北 무기 자금줄 역할 '황당'

북한 정보기술(IT) 분야 전문 인력이 신분을 위장해 원격으로 미국 기업에 취업하는 사건이 계속되자 정부가 칼을 빼들었다. 1일 AP통신 등 주요 외신에 따르면 미국 법무부는 지난 달 30일(현지시간) 북한 IT 인력을 저지하기 위해 현지 16개주, 29곳의 노트북 농장을 적발했다고 발표했다. 북한 근로자들은 외화벌이를 하고자 미국 기업에 원격 취업하기 위해 노트북 농장을 활용한 것으로 알려졌다. 또 도용된 신분증을 이용해 약 100개의 미국 기업에 취업한 것으로 파악됐다. 이 과정에서 2021년께부터 지난 해 10월까지 미국과 중국, 아랍에미리트(UAE), 대만에 있는 조력자들의 도움을 받아 미국인 신원 80여 개를 이용한 것으로 전해졌다. 기업들은 자신들이 고용한 노동자들이 미국에 있다고 속아 고용했지만 실제로는 상당수가 북한이나 중국에서 근무한 것으로 파악됐다. 이들이 취업한 기업에는 '포춘 500대 기업'에 포함된 곳들도 있는 것으로 알려졌다. 미국 법무부는 수색 작업을 통해 불법 자금 세탁에 이용된 29개의 금융 계좌와 21개의 사기성 웹사이트를 동결시켰다. 범행 현장에서 압수한 노트북은 약 200대로, 이번 일과 관련해 1명이 체포되고 9명은 기소됐다. 피해 기업들의 손해액 합계는 법률 비용과 컴퓨터 네트워크 복구 비용 등을 포함해 최소 300만 달러(약 40억6천만원)에 이를 것으로 추산됐다. 미국 기업에 원격 고용된 북한 노동자들 일부는 캘리포니아에서 인공지능(AI) 기반 기술을 개발하는 방산 관련 업체에서 국제무기거래규정(ITAR)이 적용되는 민감한 정보에 접근한 경우도 있어 우려가 커지고 있다. 북한은 이 같은 불법 원격근로 취업을 통해 벌어들인 수입으로 무기 프로그램 자금을 조달하는 것으로 나타났다. 이들이 받는 임금은 북한과 연루된 공모자들이 관리하는 미국 내 계좌로 이체되는 것으로 전해졌다. 법무부 국가안보국장 존 아이젠버그 차관보는 "(이들은) 미국 기업을 표적으로 삼아 돈을 훔치고 있다"며 "제재를 회피하고 북한 정권의 불법 프로그램, 특히 무기 프로그램을 자금 지원하도록 고안됐다"고 말했다. 이와 관련해 구글 '위협 정보그룹'은 지난 4월 북한의 IT 근로자들이 원격 프리랜서로 가장해 유럽 기업에도 침투하려는 움직임이 점점 더 활발해지고 있다고 주장했다. 존 헐트퀴스트 구글 위협 인텔리전스 그룹 수석 애널리스트는 "북한 IT 인력이 중개자 역할을 하는 조력자들의 도움 없이 이러한 범죄를 성공적으로 실행하기 매우 어렵다는 점에서 이러한 조력자들을 대상으로 사법 기관의 조치가 강화되는 것은 매우 고무적"이라며 "북한 IT 인력은 신중한 채용 프로세스를 갖춘 조직에 의해 쉽게 발각되고 있어 기업들 또한 자체 채용 프로세스를 면밀히 점검하는 것이 중요하다"고 강조했다.

2025.07.01 15:44장유미

"북한 간첩, 한국 정부·방산·반도체·자동차 기밀 노려"

“최근 북한과 관련된 해킹 단체가 한국 방위 산업과 반도체·자동차 산업을 공격했습니다. 돈 벌려고 했다기보다 전통적인 간첩·첩보 활동이었던 것 같아요. 기밀이나 산업 지식을 찾는 듯했어요. 한국 정부를 목표로 한 적도 있습니다.” 루크 맥나마라 구글클라우드 수석연구원은 19일 서울 강남구 구글클라우드 한국지사 사무실에서 열린 기자간담회에서 이같이 밝혔다. 맥나마라 연구원은 “세계적으로 국방비 지출이 늘고 있다”며 “사이버 공격자는 새로운 군사 기술이 어떻게 개발되는지, 누가 쓸지 알려고 한다”고 말했다. 그러면서 “한국 방산의 잠재 구매자가 누군지 북한이 찾고자 할 것”이라며 “방산과 더불어 한국 정부도 목표물”이라고 전했다. 북한 관련 단체가 금전을 갈취할 목적으로 공격하기도 한다. 가상화폐가 생기면서 두드러졌다. 지난해에는 북한 해킹 단체가 이더리움을 2조원어치 훔친 사실이 드러났다. 맥나마라 연구원은 “북한은 암호화폐와 아울러 암호화폐 거래소와 사용자도 표적으로 삼는다”며 “관련 기업이나 거래소는 북한을 주의해야 한다”고 경고했다. 그는 “북한 해커는 암호화폐를 잘 안다”며 “암호화폐가 혁신할 때마다 이해한다”고 평가했다. 북한에서 정보기술(IT)을 공부한 사람이 해커가 되기도 한다. 맥나마라 연구원은 “북한 IT 인력이 해킹하거나 취업해 번 돈을 북한 정권으로 보내는 게 목적”이라며 “중개인(Broker)과 공조한다”고 언급했다. 그는 “브로커는 북한 정권을 위하는 일이라곤 모른 채 가담하는 경우가 많다”며 “북한 IT 인력이 다른 나라에서 취업하게끔 돕거나 은행 계좌 만들기를 돕는다”고 설명했다. 또 “북한 IT 인력은 브로커에게 수수료 주고, 월급은 다른 계좌 통해 받아 돈세탁한다”며 “이들이 방산업체에서 일하면 스파이가 되는 셈”이라고 지적했다. 이어 “북한 IT 인력 정체가 들켜 해고돼도 '비트코인을 주지 않으면 민감한 인터넷프로토콜(IP)을 공개하겠다'고 협박하는 메일을 전 직장에 보낸 사례가 있다”며 “면접에서 카메라 녹화를 거부하거나 회사 공식 메일이 아닌 다른 연락처로 취업 서류를 주고받자는 구직자를 기업 인사 담당자는 의심해야 한다”고 조언했다. 다만 “북한 IT 인력이 한국에서 공격한 일은 아직 없다”고 선을 그었다. 해커는 구글 '제미나이(Gemini)' 같은 생성형 인공지능(AI)으로 생산성을 끌어올리는 것으로 알려졌다. 맥나마라 연구원은 “북한을 비롯해 중국·이란 지능형 지속 공격(APT) 단체들이 제미나이를 악용한다”며 “정보를 모으고, 보안 취약점을 찾고, 피싱하고 개인정보를 탈취할 질문을 하거나, 딥페이크 이미지를 만들 때 쓴다”고 분석했다. 그는 “1년 뒤에도 해커가 AI를 지금과 똑같이 쓸지, 다르게 활용할지 구글클라우드가 연구하겠다”며 “보안 담당자가 생성형 AI로 새로운 전술을 알아채고 빠르게 대응한다면 공격자와 격차를 줄일 수 있지 않겠느냐”고 되물었다.

2025.03.19 15:53유혜진

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

"국가대표 AI 기업 보러 왔어요"…LG·네이버 등 5대 기업, 한 자리서 기술력 과시

"최대 월 120만장인데"...오픈AI, 삼성·SK에 HBM용 D램 90만장 요청

공공 충전기 0.1초면 해킹…추석 연휴 '초이스재킹' 주의

"AI, 세분화된 과학 융합시키는 500년 패러다임 변화 가져올 것"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.