100여 개 미국 기업 침투해 최소 900만 달러 피해, 국방 기술 유출도 포함 미국 법무부가 북한의 조직적인 원격 IT 취업 스킴(scheme)을 적발하고, 관련 인물에 대한 체포와 기소를 단행했다. 해당 조직은 미국 시민의 신원을 도용해 자국 인력들을 미국 내 100개 이상의 IT 기업에 원격 근무자로 침투시킨 뒤, 민감한 정보와 자금을 탈취해온 것으로 확인됐다.

미국의 FBI에서 수배 중인 ‘북한 범죄자 리스트’ 화면 캡처 (출처: FBI 홈페이지)
법무부와 FBI는 현지시간 6월 30일, 이번 사건과 관련된 주요 공범 중 한 명을 뉴저지에서 체포하고, 다수의 인물에 대한 기소 및 압수수색을 진행했다고 공식 발표했다. 수사당국에 따르면 북한 IT 인력들은 최소 80명의 미국 시민 신원을 도용해 원격 근무자 신분으로 위장한 뒤, 약 3백만 달러 이상의 법률 대응 비용과 보안 조치 비용 등 경제적 피해를 발생시켰다. 특히 조지아주에 본사를 둔 한 기업으로부터는 약 90만 달러 상당의 암호화폐를 탈취했으며, 캘리포니아 소재 방산 기업에서는 소스코드, 직원 데이터뿐 아니라 국제무기교역규정(ITAR)에 해당하는 국방 기술 자료까지 불법적으로 수집한 것으로 드러났다.
미국 시민도 범행에 가담…가짜 기업 설립해 북한 근로자 위장 지원 이번 사건에는 미국 국적자도 깊이 연루돼 있다. 법무부는 젠싱 왕(Zhenxing “Danny” Wang)을 체포하고, 커지아 왕(Kejia Wang)을 공범으로 지목했다. 이들은 북한 인력들에게 원격 근무용 노트북을 조달하고, 급여 수령을 위한 미국 내 금융 계좌를 개설해주는 등 범죄를 조직적으로 지원했다. 또한 가짜 기업을 설립해 이들이 진짜 미국 프리랜서처럼 보이도록 위장하는 역할도 수행했다.

이미지 출처: Ideogram으로 생성
법무부는 이들이 해당 스킴을 통해 약 70만 달러의 수익을 챙긴 것으로 보고 있다. 이 밖에도 미국 내 또 다른 4명의 조력자가 수사 대상에 포함됐으며, 중국 국적자 4명과 대만 국적자 2명도 이번 사건의 공범으로 기소됐다.
20여 개 거점 압수수색, 웹사이트 및 계좌 폐쇄 미국 수사당국은 이번 작전에서 북한 인력이 사용하던 노트북이 위치한 20개 이상의 거점을 수색했으며, 관련 웹사이트와 금융 계좌를 동결 및 압수했다. 이는 단순 해킹을 넘어, 글로벌 사이버 전략의 일환으로 원격 근무 시스템을 악용한 사례로 평가된다. 전문가들은 이번 사건이 사이버 보안 경계의 새로운 지점을 드러낸다고 지적한다. 한 보안 전문가는 “이제는 단순한 기술적 방어선을 넘어서, 원격 인력의 신원과 고용 구조 자체를 재검토해야 할 시점”이라며 “특히 방위 산업, 금융, 클라우드, AI 분야는 더욱 철저한 검증 절차가 필요하다”고 강조했다. 이번 발표 이후 북한 유엔 대표부는 별다른 입장을 내지 않았다.
사이버 안보의 무게가 커지는 시대 전 세계가 원격 근무와 프리랜스 채용을 점차 확대하고 있는 가운데, 이러한 고용 구조의 취약점을 노린 북한의 사이버 전략은 경각심을 높이고 있다. 원격 근무자가 국가 차원의 첩보 활동에 동원될 수 있다는 점에서, 기업의 인사 보안 정책은 기술적 보안 못지않게 중요한 과제가 됐다. |
100여 개 미국 기업 침투해 최소 900만 달러 피해, 국방 기술 유출도 포함
미국 법무부가 북한의 조직적인 원격 IT 취업 스킴(scheme)을 적발하고, 관련 인물에 대한 체포와 기소를 단행했다. 해당 조직은 미국 시민의 신원을 도용해 자국 인력들을 미국 내 100개 이상의 IT 기업에 원격 근무자로 침투시킨 뒤, 민감한 정보와 자금을 탈취해온 것으로 확인됐다.
미국의 FBI에서 수배 중인 ‘북한 범죄자 리스트’ 화면 캡처 (출처: FBI 홈페이지)
법무부와 FBI는 현지시간 6월 30일, 이번 사건과 관련된 주요 공범 중 한 명을 뉴저지에서 체포하고, 다수의 인물에 대한 기소 및 압수수색을 진행했다고 공식 발표했다. 수사당국에 따르면 북한 IT 인력들은 최소 80명의 미국 시민 신원을 도용해 원격 근무자 신분으로 위장한 뒤, 약 3백만 달러 이상의 법률 대응 비용과 보안 조치 비용 등 경제적 피해를 발생시켰다.
특히 조지아주에 본사를 둔 한 기업으로부터는 약 90만 달러 상당의 암호화폐를 탈취했으며, 캘리포니아 소재 방산 기업에서는 소스코드, 직원 데이터뿐 아니라 국제무기교역규정(ITAR)에 해당하는 국방 기술 자료까지 불법적으로 수집한 것으로 드러났다.
미국 시민도 범행에 가담…가짜 기업 설립해 북한 근로자 위장 지원
이번 사건에는 미국 국적자도 깊이 연루돼 있다. 법무부는 젠싱 왕(Zhenxing “Danny” Wang)을 체포하고, 커지아 왕(Kejia Wang)을 공범으로 지목했다. 이들은 북한 인력들에게 원격 근무용 노트북을 조달하고, 급여 수령을 위한 미국 내 금융 계좌를 개설해주는 등 범죄를 조직적으로 지원했다. 또한 가짜 기업을 설립해 이들이 진짜 미국 프리랜서처럼 보이도록 위장하는 역할도 수행했다.
이미지 출처: Ideogram으로 생성
법무부는 이들이 해당 스킴을 통해 약 70만 달러의 수익을 챙긴 것으로 보고 있다. 이 밖에도 미국 내 또 다른 4명의 조력자가 수사 대상에 포함됐으며, 중국 국적자 4명과 대만 국적자 2명도 이번 사건의 공범으로 기소됐다.
20여 개 거점 압수수색, 웹사이트 및 계좌 폐쇄
미국 수사당국은 이번 작전에서 북한 인력이 사용하던 노트북이 위치한 20개 이상의 거점을 수색했으며, 관련 웹사이트와 금융 계좌를 동결 및 압수했다. 이는 단순 해킹을 넘어, 글로벌 사이버 전략의 일환으로 원격 근무 시스템을 악용한 사례로 평가된다.
전문가들은 이번 사건이 사이버 보안 경계의 새로운 지점을 드러낸다고 지적한다. 한 보안 전문가는 “이제는 단순한 기술적 방어선을 넘어서, 원격 인력의 신원과 고용 구조 자체를 재검토해야 할 시점”이라며 “특히 방위 산업, 금융, 클라우드, AI 분야는 더욱 철저한 검증 절차가 필요하다”고 강조했다. 이번 발표 이후 북한 유엔 대표부는 별다른 입장을 내지 않았다.
사이버 안보의 무게가 커지는 시대
전 세계가 원격 근무와 프리랜스 채용을 점차 확대하고 있는 가운데, 이러한 고용 구조의 취약점을 노린 북한의 사이버 전략은 경각심을 높이고 있다. 원격 근무자가 국가 차원의 첩보 활동에 동원될 수 있다는 점에서, 기업의 인사 보안 정책은 기술적 보안 못지않게 중요한 과제가 됐다.