런던, 11월 21일 (로이터) – 서구 기술 기업에 일자리를 구하는 북한 IT 노동자들이 일자리를 얻기 위해 가짜 이름, 가짜 링크드인 프로필, 가짜 채용 시트, 가짜 인터뷰 스크립트 등을 사용하는 등 정교한 전술을 사용하고 있습니다.
로이터가 검토한 문서와 전직 북한 IT 직원 및 사이버 보안 연구원과의 인터뷰에 따르면, 북한 밖에서 일자리를 구하려면 서방 채용 관리자가 고립된 국가를 위해 비밀리에 외화를 벌도록 설득하기 위한 매우 정교한 전술이 필요하다고 합니다.
미국, 한국, 유엔에 따르면 북한은 수천 명의 IT 인력을 해외로 파견했으며, 이러한 노력은 지난 4년 동안 가속화됐다.
북한 소프트웨어 개발자들이 사용한 인터뷰 대본에는 “사람은 자유롭게 생각과 의견을 표현할 수 있다”고 적혀 있으며, “좋은 기업 문화”를 설명하는 방법을 제안하고 있다. 북한에서는 자신의 생각을 자유롭게 표현하면 징역형을 받을 수 있다.
30페이지 분량의 스크립트는 미국 사이버 보안 회사인 Palo Alto Networks(PANW.O)의 연구원들에 의해 발견되었으며, 이 회사는 북한의 원격 IT 직원의 활동을 자세히 설명하는 내부 문서 캐시를 온라인에서 발견했습니다.
해당 문서에는 소프트웨어 개발 일자리에 지원하는 북한 근로자의 사기성 지원서, 온라인 프로필, 인터뷰 메모, 가짜 신분증 등이 포함되어 있습니다.
로이터는 유출된 다크웹 데이터에서 북한 근로자들이 기업이 칠레, 뉴질랜드, 미국, 우즈베키스탄, 아랍에미리트에서 원격 근무를 하도록 설득하기 위해 사용하는 도구와 기술 중 일부를 보여주는 추가 증거를 발견했습니다.
문서와 데이터는 자금이 부족한 정권의 외화 확보에 필수적인 프로그램의 성공을 보장하기 위해 북한 관리들이 사용하는 극도의 노력과 전술을 보여줍니다.
북한의 유엔 특사는 논평 요청에 응답하지 않았습니다.
2022년 미국 법무부(DOJ)에 따르면 원격 IT 근로자는 건설이나 기타 육체 노동으로 해외에서 일하는 일반 북한 근로자보다 최대 10배 더 많은 돈을 벌 수 있으며 이들 그룹은 연간 300만 달러 이상을 벌 수 있다고 밝혔습니다.
로이터는 이 프로젝트가 수년에 걸쳐 얼마나 많은 성과를 거두었는지 확인할 수 없었습니다.
면접 질문에 대비하기 위해 고안된 일부 스크립트에는 원격으로 작업해야 하는 이유에 대한 변명이 포함되어 있습니다.
임베디드 소프트웨어 수석 개발자인 ‘리차드’는 “몇 주 전에 싱가포르로 (비행) 갔다. 부모님이 코로나19에 걸렸고 나는 한동안 가족들과 함께 지내기로 (결정했다) 이제 돌아갈 예정이다”라고 말했다. 로스로. 3개월 후에. 엔젤들. 지금 당장 원격으로 일을 시작할 생각이고, LA로 돌아가면 합류할 예정이에요.”
최근 탈북한 한 북한 IT 직원은 문서를 검토한 뒤 로이터통신에 “우리는 채용되기 전까지 1년에 20~50개의 가짜 프로필을 만들곤 했다”고 말했다.
그는 스크립트와 데이터, 문서를 보고 사용된 트릭과 기술을 인식했기 때문에 똑같이 하고 있다고 말했습니다.
보안상의 이유로 익명을 요구한 이 직원은 “일단 채용되면 부업을 얻기 위해 또 다른 가짜 프로필을 만들 것”이라고 말했다.
지난 10월 법무부(DOJ)와 연방수사국(FBI)은 캡처 북한 IT 직원들이 기업을 사취하고 자금 150만 달러를 사기 위해 사용한 것으로 알려진 17개 웹사이트 도메인.
미국 기업에서 일하는 북한 개발자들은 가짜 이메일과 소셜 미디어 계정 뒤에 숨어 이 프로그램을 통해 제재를 받은 북한 기업을 대신해 연간 수백만 달러를 벌었다고 법무부가 밝혔습니다.
탈북자 단체인 리버티인북(LINK)의 박석길 대표는 “이 특권층 노동자들이 세계와 북한의 강요된 후진성에 대한 놀라운 진실을 폭로하고 있기 때문에 북한 정부가 위험에 처해 있다”고 말했다.
경화
작년, 미국 정부는 북한 IT 인력이 주로 중국과 러시아에 있다고 밝혔다.각 사람은 연간 최대 30만 달러를 벌 수 있으며 일부는 아프리카와 동남아시아에 거주합니다.
그의 경험에 따르면 전직 IT 노동자는 모든 사람이 최소한 10만 달러를 벌고 그 중 30~40%는 평양으로 보내지고 30~60%는 간접비로 지출되며 10~30%는 근로자들이 챙긴다고 말했다.
그는 자신과 같은 사람이 해외에 약 3000명, 북한에도 1000명 정도 있다고 추정한다.
그는 로이터에 “나는 외화를 벌기 위해 일했다”고 말했다. “사람마다 다르지만 기본적으로 원격 근무를 하면 6개월에서 3~4년 동안 일할 수 있습니다.”
“직업을 찾을 수 없으면 프리랜서로 일하세요.”
팔로알토 42부대 사이버연구단 소속 연구원들은 소프트웨어 개발자를 표적으로 삼은 북한 해커들의 캠페인을 조사하던 중 이런 사실을 발견했다.
해커 중 한 명은 서버에서 북한 해커와 IT 직원 사이의 연관성을 나타내는 문서를 노출했다고 밝혔습니다. 탈북자는 간첩 활동이 선택된 소수를 대상으로 한 것이라고 말했습니다. “해커들은 개별적으로 훈련을 받았습니다. 그러한 작업은 주어지지 않습니다.” 우리 같은 사람들에게”라고 말했다.
그래도 지름길이 있습니다. 법무부(DOJ)와 FBI는 북한 IT 직원들이 이 접근권한을 이용해 고용주를 해킹할 수 있다고 경고했으며, 일부 유출된 이력서에는 오랫동안 북한 해커들의 표적이 되어온 암호화폐 회사에서 근무한 경험이 있음이 드러났다.
가짜 신원
신원 조사 회사인 콘스텔라 인텔리전스(Constella Intelligence)의 데이터에 따르면 직원 중 한 명은 미국, 영국, 일본, 우즈베키스탄, 스페인, 호주 및 뉴질랜드의 20개 이상의 프리랜스 웹사이트에 계정을 가지고 있는 것으로 나타났습니다.
해당 직원은 이메일 의견 요청에 응답하지 않았습니다.
다크웹에서 유출된 데이터를 통해 수집한 데이터에 따르면 미국 운전면허증, 비자, 여권 등 사실적으로 보이는 위조 신원 문서를 만들기 위한 디지털 템플릿을 판매하는 웹사이트의 계정도 밝혀졌다고 로이터 통신은 밝혔습니다.
42부대에서 발견한 문서에는 14개의 신원에 대한 이력서, 가짜 미국 영주권, 인터뷰 대본, 그리고 일부 직원들이 좀 더 사실적으로 보이기 위해 합법적인 온라인 프로필에 대한 액세스 권한을 구입했다는 증거가 포함되어 있었습니다.
원격 IT 일자리를 찾고 있는 싱가포르의 “Richard”는 영주권에 기재된 이름과 동일한 “Richard Lee”라는 이름의 가짜 프로필을 언급합니다. 미국 국토안보부는 논평 요청에 응답하지 않았습니다.
Reuters는 디지털 신원 확인 회사인 Jumio에서의 경험을 나열한 동일한 프로필 사진이 있는 Richard Lee의 LinkedIn 계정을 발견했습니다.
Jumio 대변인은 “Richard Lee가 Jumio의 현재 또는 전직 직원이었다는 기록이 없습니다”라고 말했습니다. “주미오 직원 중에 북한 직원이 있었다는 증거는 없다”
로이터는 논평을 위해 LinkedIn 계정에 메시지를 보냈지만 응답을 받지 못했습니다. LinkedIn은 로이터로부터 의견 요청을 받은 후 계정을 삭제했습니다.
대변인은 “이번 사례와 마찬가지로 우리 팀은 다양한 출처의 정보를 사용하여 가짜 계정을 식별하고 제거한다”고 말했습니다.
보고: James Pearson(워싱턴) 추가 보고: Ted Hessen 및 Daphne Saletakis 편집: Chris Sanders 및 Anna Driver
우리의 기준: 톰슨 로이터 신뢰 원칙.
“불치의 인터넷 중독. 수상 경력에 빛나는 맥주 전문가. 여행 전문가. 전형적인 분석가.”
More Stories
하네요를 다룬 한국 영화 ‘인어’는 바다와 자매애를 지키기 위해 싸우는 여성들의 모습을 보여준다.
홍콩, 2024년 노벨문학상 수상: NPR
한국, 북한의 국경 봉쇄 조치에 ‘반통일’ 규탄