돌아가기

북한 라자루스, 암호화폐 임원의 화상회의 타겟팅

editor avatar

편집자
Sangho Hwang

29일 10월 2025년 07:32 KST
신뢰받는
  • 북한 암호화폐 해커, 가짜 구인·투자 사기 업그레이드…AI·재활용 영상통화로 신뢰도 상승
  • 카스퍼스키, 라자루스 그룹 관련 고스트콜·고스트하이어 웹3 리더·블록체인 엔지니어 타겟팅 확인
  • 실패한 사기도 새로운 공격에 활용…해커, 실제 영상과 해킹 계정으로 피해자 속이다
Promo

북한 암호화폐 해커들이 익숙한 사기를 정교하게 다듬고 있습니다. 그들은 한때 가짜 구인 제안과 투자 제안을 통해 악성코드를 퍼뜨렸으나, 이제 그들의 방법은 더욱 정교해지고 있습니다.

이전에는 이러한 공격이 감염된 파일과의 직접적인 상호작용에 의존했습니다. 그러나 해커 그룹 간의 긴밀한 협조로 인해 이 약점을 극복하고, 재활용된 화상 통화와 Web3 임원 사칭을 사용하여 대상을 속이고 있습니다.

Sponsored
Sponsored

북한, 암호화폐 해킹 선구자

북한 암호화폐 해커들은 이미 전 세계적인 위협이지만, 그들의 침투 전술은 상당히 진화했습니다.

이 범죄자들은 과거에 Web3 기업에 취업하려 했으나, 최근에는 가짜 구인 제안을 사용하여 악성코드를 퍼뜨리고 있습니다. 이제 이 계획은 다시 확장되고 있습니다.

디지털 보안 회사인 카스퍼스키의 보고서에 따르면, 이 북한 암호화폐 해커들은 새로운 도구를 사용하고 있습니다.

가장 두려운 DPRK 기반 범죄 조직인 라자루스 그룹의 하위 부서인 BlueNoroff APT는 두 가지 활성 캠페인을 진행 중입니다. GhostCall과 GhostHire로 불리며, 두 캠페인은 동일한 관리 인프라를 공유합니다.

새로운 전술 설명

GhostCall에서는 북한 암호화폐 해커들이 Web3 임원을 잠재적 투자자로 가장하여 목표로 삼습니다. GhostHire는 반면에 블록체인 엔지니어를 유혹적인 구인 제안으로 끌어들입니다. 두 전술은 지난달부터 사용되고 있지만, 위협은 증가하고 있습니다.

Sponsored
Sponsored

대상이 누구든지, 실제 사기는 동일합니다: 그들은 잠재적인 표적을 속여 악성코드를 다운로드하게 만듭니다. 그것이 가짜 “코딩 챌린지”이든 Zoom이나 Microsoft Teams의 클론이든 상관없습니다.

어느 쪽이든, 피해자는 이 함정에 빠진 플랫폼과 상호작용하기만 하면 됩니다. 그 시점에서 북한 암호화폐 해커들은 그들의 시스템을 손상시킬 수 있습니다.

카스퍼스키는 암호화폐 개발자가 선호하는 운영 체제에 초점을 맞추는 등 일련의 미세한 개선점을 언급했습니다. 이 사기들은 공통적인 실패 지점을 가지고 있습니다: 피해자가 실제로 의심스러운 소프트웨어와 상호작용해야 합니다.

이로 인해 이전 사기의 성공률이 저하되었지만, 이 북한 해커들은 잃어버린 기회를 재활용할 새로운 방법을 찾았습니다.

실패를 새로운 무기로

특히, GhostCall과 GhostHire 간의 향상된 협조는 해커들이 사회 공학을 개선할 수 있게 했습니다. AI 생성 콘텐츠 외에도, 그들은 진짜 기업가의 해킹된 계정이나 실제 화상 통화의 일부를 사용하여 그들의 사기를 믿을 수 있게 만듭니다.

이것이 얼마나 위험한지 상상할 수 있습니다. 암호화폐 임원이 의심스러운 채용자나 투자자와의 연락을 끊더라도, 그들의 모습이 나중에 새로운 피해자에게 무기로 사용될 수 있습니다.

AI를 사용하여 해커들은 사람의 어조, 제스처, 주변 환경을 놀라울 정도로 사실적으로 모방하는 새로운 “대화”를 합성할 수 있습니다.

이러한 사기가 실패하더라도, 잠재적인 피해는 여전히 심각합니다. 비정상적이거나 고압적인 상황에서 접근받은 사람은 경계해야 합니다. 낯선 소프트웨어를 다운로드하거나 부적절한 요청에 응하지 마십시오.

부인 성명

비인크립토 웹사이트에 포함된 정보는 선의와 정보 제공의 목적을 위해 게시됩니다. 웹사이트 내 정보를 이용함에 따라 발생하는 책임은 전적으로 이용자에게 있습니다. 아울러, 일부 콘텐츠는 영어판 비인크립토 기사를 AI 번역한 기사입니다.