지역별 뉴스를 확인하세요.

많이 본 뉴스

광고닫기

신분 속인 북한 IT기술자, 미 사이버 보안회사 취직했다 적발

북한 IT 기술자가 미국에 본사를 둔 유명 사이버 보안 회사인 ‘KnowBe4’에 직원으로 잠입, 회사 정보를 훔치려다 적발된 사건이 발생했다.    이 회사의 대표인 스튜 샤워맨은 23일 블로그를 통해, “북한의 가짜 IT 인력이 우리 회사에 침투하려 했다”고 밝혔다.     이 회사는 최근 AI 관련 부서의 소프트웨어 엔지니어 채용 공고를 냈다. 이후 이력서를 받고 면접을 진행했으며 신원 조회와 추천인 확인을 거쳐 해당 인력을 채용했다. 회사는 해당 신규 채용자에게 업무용 맥북을 보냈는데 맥북이 전달되자마자 ‘말웨어(malware)’가 설치되기 시작됐다고 설명했다.     이 회사의 인사팀은 지원자가 지원서에 제공한 사진과 일치하는지 확인하기 위해 화상 면접을 네 차례 진행했다고 했다. 신원 조회 및 모든 표준 채용 절차를 따랐으나 도용된 신원을 사용해 문제가 없는 것으로 확인됐다고 한다.     샤워맨은 “해당 직원은 미국인 신원을 사용했으며 AI로 조작된 사진을 지원서에 첨부했다”고 설명했다.   이 직원의 의심스러운 활동이 포착되자 회사는 즉시 글로벌 사이버 보안회사인 맨디언트 및 미 연방수사국(FBI)에 이 사실을 공유했다. 조사 결과 이 직원은 북한에서 활동하고 있는 IT 종사자인 것으로 확인됐다.     샤워맨은 “이 직원은 7월 15일 컴퓨터 기록 파일을 조작하고 잠재적으로 유해한 파일을 전송했으며 승인되지 않은 소프트웨어를 실행하는 등 다양한 작업을 수행했다”고 했다. 그는 “라즈베리 파이라는 프로그램을 통해 말웨어를 다운로드했다”며 “(이를 확인한 즉시) 그와 전화통화를 시도했다”고 했다.     해당 직원은 전화를 받을 수 없다고 말했고 이후 연락이 끊겼다고 한다. 이 회사는 이날 미국 동부시간 오후 10시 20분쯤 해당 기기의 접속 권한을 모두 차단했다고 설명했다.     샤워맨은 이 직원이 북한이나 중국 국경 지역에서 VPN을 사용했으며, 미국 낮 시간대에 근무하는 것처럼 보이기 위해 현지 시각으로는 야간에 근무했다고 했다. 그는 “이들이 실제로 일을 하는 것처럼 행동하고 돈을 많이 받고 있는데 문제는 북한의 불법 (무기 등) 프로그램 개발에 많은 자금을 제공하고 있다는 점”이라고 했다.     샤워맨은 25일 또 한 차례 블로그에 글을 올린 뒤, 자신의 회사의 정보나 기밀이 유출된 것은 없다고 설명했다.     그는 “이 직원은 신입 사원이었기 때문에 고객 데이터, 사설 네트워크, 클라우드 인프라, 또는 기밀 정보에 전혀 접근할 수 없었다”고 했다. 기본적인 커뮤니케이션 프로그램 정도만 사용할 수 있었다는 것이다.     이 직원이 컴퓨터에 말웨어를 다운받은 이유와 관련 샤워맨은, “아마도 컴퓨터에 남아 있는 과거 정보를 추출하려고 했던 것 같다”고 했다.    그는 “미국 시민의 신원을 도용해 국가(북한)가 지원하는 범죄 인프라의 지원을 받는 숙련된 북한 IT 인력이 저지른 사건”이었다며 “이제 신입 직원에게 제공되는 컴퓨터 등은 가까운 UPS 시설로만 배송하고 사진이 있는 신분증을 확인한 뒤에만 전달될 수 있도록 할 것”이라고 덧붙였다. 김영남 기자 [kim.youngnam@koreadaily.com]북한 사이버회사 해킹 말웨어 북한 해커 사이버공격

2024-07-26

유전자 분석 데이터 690만개 유출…23andME 회원 계정 해킹

유명 유전자(DNA) 분석 서비스업체가 사이버 공격을 받아 700만 개에 달하는 데이터가 유출됐다.   유전자 및 혈통 분석 서비스 전문업체 23앤드미(23andME)는 지난 1일 연방증권거래위원회(SEC) 제출한 보고서를 통해 전체 회원의 0.1%인 1만4000여개의 계정이 해커에게 유출됐음을 밝혔다고 CNN이 최근 보도했다.   23andME 대변인은 이메일 성명을 통해 회원 계정에 침입한 해커들이 유전적 친척을 찾을 수 있는 ‘DNA 친척’이라는 기능을 통해 약 550만 개의 프로필에 접근할 수 있었다고 밝혔다. 또한 해커들이 DNA 친척 프로필 140만 개의 가계도 하위 정보에도 접근했다고 덧붙였다.   당초 23andME는 지난 10월 회원 데이터가 손상됐다고 발표한 바 있으며 지난달에는 ID 관리업체인 옥타(OKTA)가 해커들이 고객지원시스템의 모든 사용자에 대한 데이터를 훔쳐갔다고 인정한 바 있다.   해커들은 다른 웹사이트에 사용된 오래된 사용자 이름(ID)과 비밀번호를 재사용해 23andME 고객 계정에 침입했으며 일부 회원들의 이름, 혈통 보고서, 우편번호, 출생연도 등 민감한 정보까지 유출한 것으로 전해졌다.    23andME는 지난 2일 회사 웹사이트 성명을 통해 “포렌식 전문가의 도움을 받아 조사를 완료했으며 법에 따라 영향을 받은 고객에게 통지하는 절차를 진행 중”이라며 "모든 회원에게 비밀번호 재설정을 요구하고 신규 및 기존 회원들에게 2단계 인증을 요구하는 등 회원 데이터 보호 조치를 취했다”고 밝혔다. 박낙희 기자 naki@koreadaily.com유전자 회원 데이터 유전자 분석 회원 계정 23andMe DNA 해킹 해커 유출

2023-12-07

AI로 만든 감쪽같은 피싱사기 현실됐다

인공지능(AI) 기술을 사용한 신종 피싱(phishing)사기가 기승을 부려 소비자들의 세심한 주의가 요구된다.   CNBC의 최근 보도에 따르면 사기범들이 피싱사기에 AI를 사용해서 정부기관이나 기업을 사칭한 이메일을 더 진짜처럼 위장하는 등 사기 수법이 이전보다 훨씬 정교해지고 있다.     다수의 사이버 보안 전문가들에 의하면, 일반 소비자들이 챗GPT 등 텍스트 생성형 AI를 통해 작성한 글의 진위를 구분하기 어려워한다는 점을 악용해 이런 사기가 판치고 있다고 설명했다.   범죄 특성상 해외 거주자가 많은 기존 사이버 범죄자들은 다른 나라의 언어 사용이 미숙해 이메일 작성에 허술한 점이 많았다. 이 때문에 틀린 문법이나 어색한 문장을 본 소비자들은 쉽게 사기를 구분할 수 있었다. 그러나 최근 사기범들이 AI를 사용하면서 이전보다 논리적이고 현지인 수준의 문장으로 사기 이메일이 작성되고 있다는 것이다.   브라이언 핀치 정보 보안 전문가는 “사기범들은 AI를 이용해 그럴듯한 피싱 메일을 더 빠르고 더 많이 만들어내고 있다”고 주의를 당부했다.   일반적으로 알려진 해커들의 사기 수법에 따르면 이들은 피해자들의 돈을 갈취하기 위해 호기심을 자극하거나 다소 위협적인 내용의 이메일을 보낸다. 여기에 첨부된 링크를 잘못 클릭하면 해킹 또는 바이러스에 감염될 수 있다. 이에 업계의 전문가들은 범죄 피해를 방지하기 위해 ▶이메일에 첨부된 파일을 클릭하지 말고 ▶정부, 금융 기관, 기업 등에서 온 이메일로 개인 신상정보나 금융정보 등을 묻거나 변경을 요청할 경우, 해당 기관이나 기업에 전화로 연락해 반드시 사실 여부를 확인해야 하며 ▶피싱 의심 이메일은 연방거래위원회 웹사이트(reportfraud.ftc.gov)로 신고해야 한다고 조언했다.   AI를 악용한 사기는 이메일이나 텍스트뿐만 아니라 보이스피싱에도 사용되고 있다.   영국 더 타임스는 AI 기술로 가족이나 친척 등 가까운 지인의 목소리를 위조해 보이스피싱에 악용하는 범죄로 피해자가 속출하고 있다고 보도한 바 있다.     이에 따르면, 캐나다 앨버타에 사는 벤저민 파커(39)는 부모님이 자신의 목소리를 사칭한 보이스피싱 범죄 피해를 봤다.   파커의 부모는 최근 자신을 아들의 변호사라고 소개한 한 사람의 전화를 받았다. 이 ‘변호사’는 아들이 교통사고로 미국인 외교관을 숨지게 한 뒤 수감돼 있다고 말했다. 그가 파커의 부모에게 아들을 바꿔준다고 한 뒤 수화기 너머로 파커와 똑 닮은 목소리가 흘러나왔다. 아들의 가짜 목소리는 사랑한다며 다음 날 있을 법원 심리전까지 2만1000캐나다 달러(약 1만5700달러)를 송금해 달라는 요청이었다. 파커의 부모는 통화 내용이 다소 수상했지만, 아들의 목소리가 맞다고 확신하고 은행 여러 곳에서 돈을 인출한 뒤 ‘변호사’에게 비트코인으로 돈을 보냈다. 파커의 부모는 이날 저녁 진짜 아들의 전화를 받고서야 사기를 당했다는 사실을 깨달았다.   파커는 이들이 어디에서 자신의 목소리를 수집했는지 모르겠다면서도, AI 기술을 활용하면 단 몇 개의 문장만으로도 목소리를 위조할 수 있다고 말했다. 더타임스는 온라인에서 무료로 배포하는 소프트웨어 프로그램을 통해서도 쉽게 목소리를 위조할 수 있다고 보도했다.  우훈식 기자이메일 해커 피싱 이메일 이메일 작성 가짜 이메일

2023-06-11

LAUSD 해커들, 학생 개인정보 공개

LA통합교육구(LAUSD) 전산망을 해킹한 해커들이 지난 1일 훔친 데이터 일부를 공개한 것으로 알려졌다.   LA타임스는 3일 LAUSD에 돈을 요구한 해커조직인 ‘바이스 소사이어티’가 훔친 LAUSD 데이터를 다크웹에 공개했다고 보도했다.   기사에 따르면 바이스 소사이어티는 LAUSD에 이날까지 돈을 지불하지 않을 경우 다크웹에서 관련 데이터를 거래하겠다고 협박했다. 다크웹은 암호화된 네트워크라 사법 당국의 추적이 쉽지 않아 해킹 등을 통해 불법 취득한 정보들을 거래하는 장소로 이용된다.   신문은 공개된 자료를 검토한 결과, 학부모와 학생의 사회보장번호(SSN)가 일부 포함된 것으로 보인다고 밝혔다. 지난달 5일 해커들의 공격을 받은 LAUSD는 그동안 학생이나 학부모의 개인 정보는 유출되지 않았다고 주장해왔다.   이와 관련, 알베르토 카발로 교육감은 긴급 기자회견을 열고 “예상한 것보다 해커들이 갖고 있는 정보가 제한돼 있다. 다시 한번 밝히지만 이런 식의 협상에 응하지 않을 것이며 해커들이 요구하는 돈은 지불하지 않겠다”고 강조했다.     사이버 보안업체인 ‘엠시소프트’에 따르면 현재 다크웹 게시판에는 바이스 소사이어티의 이름으로 LAUSD의 서류 내용을 공개하겠다고 떴으나 구체적인 내용은 포함돼 있지 않다.   한편 LAUSD는 이번 해킹으로 도움이 필요한 학생 및 교직원들을 돕는 핫라인(855-926-1129)을 개설한 상태다.  장연화 기자데이터 해커 일부 데이터 데이터 일부 데이터 공개

2022-10-03

LA교육구, “해커 돈 요구 받았다”

LA통합교육구(LAUSD) 전산망을 해킹한 해커들이 돈을 요구한 것으로 나타났다.   LAUSD는 지난 20일 정체를 공개하지 않은 해커들로부터 돈을 요구받았다고 밝혔다. 그러나 구체적으로 얼마나 요구했는지, 피해 규모는 어느 정도인지에 대해서는 공개하지 않았다.     알베르토 카발로 교육감은 “해커로부터 데이터 공개를 하지 않는 대신에 돈을 요구받았다. 그러나 어떤 형태의 협상에도 참여하지 않고 대응하고 있다”고 말했다.     카발로 교육감은 또 “해커들은 학생 정보가 있는 시스템을 건드렸지만 민감한 정보에는 접근하지 않았다”고 강조했다.   이에 대해 사건을 수사하고 있는 관계자들은 성적이나 징계 기록 등이 누출됐을 가능성이 있는 것으로 추정했다. 그러나 학생과 학부모의 소셜시큐리티 번호(SSN)나 교직원들의 정보는 시스템에 아예 없어 누출 가능성은 없다고 밝혔다.   현재 LAUSD는 추가 피해를 막고 컴퓨터 시스템 보호를 위해 전문 인력으로 구성된 태스크포스(TF)를 설치한 상태다.     한편 수사팀에 따르면 해커들은 당시 컴퓨터 데이터에 접근했을 뿐 아니라 LAUSD 산하 학교들의 컴퓨터를 먹통으로 만들려고 시도한 것으로 드러났다.  장연화 기자해커 요구 컴퓨터 시스템 카발로 교육감 학생 정보

2022-09-21

많이 본 뉴스




실시간 뉴스