찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 북한 해킹
    2026-04-23
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
933
  • “북한, 중국, 러시아 간첩 엄청나게 잡아들였다” FBI 성과 자랑

    “북한, 중국, 러시아 간첩 엄청나게 잡아들였다” FBI 성과 자랑

    미국이 지난해 체포한 북한, 중국, 러시아 등 ‘적성국’ 간첩 숫자가 전년 대비 35% 증가했다고 미 연방수사국(FBI) 수장이 최근 밝혔다. 캐시 파텔 FBI 국장은 지난달 17일(현지시간) 케이티 밀러의 팟캐스트에서 “대규모 단속과 대규모 체포가 대테러 및 방첩 분야에서 계속 이뤄지고 있다”며 이같이 주장했다. 케이티 밀러는 도널드 트럼프 미국 대통령 최측근인 스티븐 밀러 백악관 부비서실장의 아내이자 극우 성향 팟캐스터다. 파텔 국장은 그러면서 “올해(2025년) 외국의 적대 국가 간첩들을 작년(2024년)보다 35% 더 많이 체포했다”고 말했다. 체포된 간첩들은 어느 나라에서 왔느냐는 질문에는 “북한, 러시아, 중국”을 차례로 언급했다. 작년 1월 트럼프 2기 행정부가 출범한 뒤 1년간 전임 조 바이든 행정부의 집권 마지막 해였던 2024년보다 더 많은 적성국 간첩 체포가 이뤄졌다는 설명이다. 다만 파텔 국장은 전체 간첩 체포 숫자나 국적별 비중은 언급하지 않았다. 또 북한 국적 간첩을 체포했다는 것인지, 북한을 위해 활동한 미국 또는 제3국 간첩을 체포한 것인지 등도 분명치 않아 보인다. 미국은 북한이 IT 인력을 해외에서 위장 취업 시키는 등의 방식으로 내부 정보 탈취와 해킹 등 사이버 범죄를 저지르고, 그 수익을 핵·미사일 개발에 사용하고 있다고 분석한다. 블록체인 업계에 따르면 지난해 북한 연계 해킹 조직이 탈취한 가상자산은 약 20억 2000만 달러(약 2조 9400억원)에 달한다. 전체 공격 횟수는 전년보다 줄었지만, 건당 피해 규모는 크게 늘었다. FBI는 이달 8일 북한 정찰총국과 연계된 해킹그룹 ‘김수키’(Kimsuky)가 QR 코드를 통한 새로운 해킹 수법을 사용하고 있어 주의가 요망된다며 별도의 안내문을 내기도 했다. 안내문에 따르면 김수키 그룹 해커들이 최근 미국 내 비정부기구(NGO), 싱크탱크, 학계 등의 외교정책 전문가들로부터 ‘퀴싱’ 수법으로 정보를 탈취하려는 시도를 한 것이 포착됐다. ‘퀴싱’은 ‘QR 코드’와 ‘피싱’을 합성한 말로, QR 코드 내에 악성 URL을 심어놓는 해킹 수법을 가리킨다. FBI는 지난해 7월에는 미국 블록체인 업체에 원격으로 위장 취업한 뒤 가상화폐를 탈취한 북한 국적자 4명에 대해 수배령을 내리고 최대 500만 달러(약 68억원)의 보상금을 내건 바 있다.
  • 축구·바둑으로 한한령 해제 물꼬 트고 새로운 판다 올까…한중 정상 관계 개선 협의

    축구·바둑으로 한한령 해제 물꼬 트고 새로운 판다 올까…한중 정상 관계 개선 협의

    이재명 대통령과 시진핑 중국 국가주석이 5일 베이징에서 두 번째 정상회담을 하고 문화 교류 확대와 중국의 서해 잠정조치수역(PMZ) 인공구조물 설치 등에 대해선 좀 더 협의하기로 했다. 위성락 청와대 국가안보실장은 정상회담 후 브리핑에서 “이번 회담에서는 양측 모두가 수용가능한 분야에서부터 점진적·단계적으로 문화·콘텐츠 교류를 확대해 나가자는데 공감대를 이뤘고, 세부 사항에 대한 협의를 진전시켜 나가기로 했다”고 밝혔다. 바둑·축구 분야 교류를 추진하고, 드라마·영화 등은 실무 부서 간 협의 하에 진전을 모색해 나가기로 했다. 특히 한국 측은 양국 간 민간 우호의 상징인 판다를 추가적으로 대여하는 문제를 제기했고, 양국은 실무 선에서 협의해 나가는 데 대해 공감을 형성했다고 위 실장은 전했다. 중국 정부가 공식 부인하는 한한령을 직접 언급하지는 않았지만 문화 교류 확대 협의에 뜻을 모으면서 한한령 해제 논의를 위한 운을 띄운 것으로 분석된다. 양국 정상은 “한중 관계의 안정적이고 장기적인 발전을 위해서는 서해를 ‘평화롭고 공영하는 바다’로 만들어가는 것이 중요하다는 데 인식을 같이하고 서해 구조물 문제에 대해서도 건설적 협의를 이어나가기로 했다”고 위 실장이 전했다. 위 실장은 “조심스럽지만 진전을 기할 수 있겠다는 기대를 갖게 됐다”고 설명했다. 아울러 서해는 경계가 현재 확정되지 않은 만큼 올해 차관급 해상 해양 경제 획정 공식 회담을 개최할 수 있도록 함께 노력하기로 했다. 이 대통령은 중국의 불법조업 문제와 관련해 어민 계도 및 단속 강화 등 서해 조업 질서 개선을 당부했다. 양국 정상은 한반도 평화·안정이 한중 양국의 공동 이익이라는 인식을 재확인하고 이를 위한 중국의 건설적 역할 수행 의지를 확인했다는 것도 이번 회담의 성과다. 북한을 대화의 장으로 끌어오기 위해 중국의 적극적인 중재 역할을 요청했고 중국 역시 동의한 것으로 풀이된다. 한국의 핵추진잠수함 건조와 관련해선 한국 측이 입장을 충분히 설명했고 특별히 문제는 없었다고 위 실장은 밝혔다. 양국 정상이 한중 관계의 전면 복원에 걸맞게 매년 만남을 이어가자는 공감대도 형성했다. 다양한 분야에서 전략적 대화 채널을 복원하고 국방당국 간 소통과 교류를 확대키로 했다. 또 혐한·혐중 정서에 대처를 위한 공동 노력에도 공감했다. 김용범 정책실장은 브리핑에서 “(한중 간) 이전에 좀 여러 문제가 있었다. (코로나19) 팬데믹도 있고 미중 간 문제 있고 이전 정부(윤석열 정부)와 중국과의 관계가 아주 냉각기였다”며 “그런 여러 자체적 요인과 국제적 요인, 중국이 우리를 빠르게 추격하며 여러 측면에서 복합적으로 얽히면서 수출입이 정체되는 등 앞으로 나아가지 못한 관계였다”고 설명했다. 이어 “그거(한중 간 경제 문제)는 어느 정도 매듭됐다”고 덧붙였다. 김 실장은 “시 주석의 말씀을 읽어보면 특별히 (한국에 대해) 어려운 일이 없게 하겠다는 생각”이라며 “경제 분야에서 최대한 중국이 우리나라가 걱정하지 않아도 될 만큼 할 수 있는 배려를 할 것 같다는 느낌”이라고 강조했다. 한편 중국을 국빈 방문 중인 이재명 대통령이 5일 시진핑 중국 국가주석으로부터 선물 받은 중국의 샤오미폰으로 시 주석과 셀카를 찍으며 친교를 다졌다. 이 대통령은 이날 엑스(X·구 트위터)에 자신이 촬영한 이 대통령 및 시 주석 부부 사진을 올리며 “경주에서 선물 받은 샤오미로 시진핑 주석님 내외분과 셀카 한 장”이라고 말했다. 이어 “덕분에 인생샷 건졌다”고 했다. 이 대통령은 “가까이서 만날수록 풀리는 한중 관계, 앞으로 더 자주 소통하고 더 많이 협력하겠다”고 밝혔다. 이 대통령은 이날 베이징 인민대회당에서 시 주석과 공식 환영식, 정상회담, 양해각서(MOU) 체결식, 국빈만찬 등의 일정을 소화했다. 사진은 인민대회당에서 공식 일정 사이에 촬영된 것으로 보인다. 지난해 11월 경주 한중 정상회담에서 시 주석이 이 대통령에게 선물한 샤오미 스마트폰은 이 대통령과 시 주석의 농담으로 화제가 된 바 있다. 이 대통령은 시 주석에게 샤오미 스마트폰 두 대를 선물 받자 “통신 보안은 잘되느냐”고 물어 좌중의 웃음을 자아냈다. 시 주석이 당황하는 대신 “백도어(악성코드)가 있는지 확인해 봐야 한다”고 응수하자 이 대통령은 손뼉까지 치며 웃었다. 시 주석이 언급한 ‘백도어’는 기존의 보안 체계를 우회해 핵심 또는 기밀 정보를 빼내는 해킹 수단이다. 미국 등 일부 서방 국가는 중국산 스마트폰 등 전자기기에 백도어가 설치됐을 가능성을 제기하며 사용 금지 조치 등을 내린 바 있다. 시 주석이 평소 농담을 즐겨 하지 않을 뿐만 아니라 농담 소재도 민감한 사안이어서 외신들은 이 대통령과 시 주석의 ‘티키타카’에 큰 관심을 보였다. 이 대통령이 시 주석과의 ‘케미’를 상징하게 된 샤오미폰으로 시 주석과 셀카를 찍음으로써 한중 관계 개선 의지를 재차 드러낸 것으로 풀이된다. 이 대통령은 이날 정상회담 모두발언을 통해 “저와 시 주석 간의 신뢰를 바탕으로 한중 관계의 정치적 기반과 우호 정서의 기반을 튼튼히 쌓겠다”고 말했다.
  • 7억에 북 해커 지령받고 장교 포섭·기밀유출 시도…코인거래소 운영자 형 확정

    7억에 북 해커 지령받고 장교 포섭·기밀유출 시도…코인거래소 운영자 형 확정

    북한 해커로 추정되는 인물의 지령을 받고 현역 장교에게 접근해 군사기밀을 빼돌려 유출하려던 가상화폐거래소 운영자에 대해 징역형이 확정됐다. 28일 법조계에 따르면 대법원 3부(주심 이숙연 대법관)는 국가보안법 위반(간첩 등) 혐의로 기소된 이모(42)씨에게 징역 4년과 자격정지 4년을 선고한 원심판결을 최근 확정했다. 이씨는 2021년 7월 북한 해커(텔레그램 활동명 ‘보리스’)로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받고, 현역 장교이던 대위 김모(33)씨에게 “가상화폐를 주겠다”며 텔레그램으로 접근해 군 기밀을 유출한 혐의로 재판에 넘겨졌다. 이씨는 가상화폐 커뮤니티에서 ‘보리스’를 처음 알게 된 뒤 2018년 그가 운영하는 불법 도박사이트에 가담해 고객유인책 역할을 맡은 것으로 조사됐다. 보리스의 지령에 따라 이씨는 김 대위에게 시계형 몰래카메라를 보냈고, 김 대위는 이를 수령해 군부대에 반입한 것으로 파악됐다. 또 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비(포이즌 탭) 부품을 노트북에 연결해 해커가 원격으로 프로그래밍할 수 있도록 했다. 이러한 방법으로 김 대위는 보리스와 이씨에게 한국군 합동지휘통제체계(KJCCS) 로그인 자료 등을 제공한 사실이 확인됐다. 다만 실제 해킹에는 성공하지 못했다. 검찰은 이 장비가 계획대로 군 부대에 반입됐다면 수분 내로 컴퓨터 내 군사기밀을 탈취할 수 있도록 고안됐다고 봤다. 이씨는 또 다른 현역 장교에게 군 조직도 등을 제공하면 돈을 주겠다고 접근했다. 그러나 해당 장교는 제안을 거절했다. 이런 범행을 통해 이씨는 7억원 상당, 김 대위는 4800만원 상당의 비트코인을 각각 받은 것으로 파악됐다. 1심 재판부는 이씨의 혐의를 유죄로 인정해 징역 4년과 자격정지 4년을 선고했다. 이씨는 1심에서 보리스가 북한 공작원이라는 사실이 증명되지 않았다며 간첩죄 등에 대해 무죄를 주장했다. 그러나 1심은 이씨가 활동 대가로 받은 비트코인 출처 등을 확인한 결과 해커가 북한 공작원이 맞고, 지령 내용을 보면 이씨 역시 그가 북한 공작원임에 대한 미필적 인식이 있었다고 판단했다. 재판부는 “최소한 대한민국과 적대적 관계에 있는 국가나 단체를 위해 군사기밀을 탐지하려 한다는 점에 대해서 어느 정도 인식했다고 봐야 한다”며 “피고인의 인식에 북한이 제외될 이유가 없다”고 설명했다. 그러면서 “지극히 개인적이고 경제적인 이익 추구를 위해 자칫 대한민국 전체를 위험에 빠뜨릴 수 있었던 범행을 저지른 점 등을 고려할 때 엄한 처벌은 당연하다”며 “다만 피고인이 제공한 장비로 군사기밀 탐지가 이뤄지진 못해 시도한 모든 행위가 결과에 이르진 않았다”고 양형 이유를 밝혔다. 시계형 몰래카메라 화질이 충분하지 않아 실제 군사상 기밀을 탐지·수집하는 범행에 사용되지 못한 것으로 보이고, 해킹 장비도 노트북에 연결된 상태로 압수된 점을 참작한 것이다. 검사와 이씨 모두 상고했으나 2심에 이어 대법원도 이런 판단에 잘못이 없다고 보고 상고를 기각했다. 대법원은 “원심 판단에 논리와 경험의 법칙을 위반해 자유심증주의의 한계를 벗어나거나 국가보안법 위반죄의 실행의 착수에 관한 법리를 오해한 잘못이 없다”고 밝혔다. 앞서 군사기밀보호법 위반 등 혐의로 기소된 김 대위는 대법원에서 징역 10년과 벌금 5000만원이 확정됐다.
  • WSJ “北 ‘어둠의 은행가’ 심현섭 등 통해 탈취 암호화폐 세탁”

    WSJ “北 ‘어둠의 은행가’ 심현섭 등 통해 탈취 암호화폐 세탁”

    북한이 암호화폐 탈취로 불법 수익을 내는 것의 핵심에는 북한의 ‘어둠의 은행가’들이 있었던 것으로 전해졌다. 25일(현지시간) 미 월스트리트저널(WSJ)에 따르면 미국 정부는 지난 7월 심현섭에게 700만 달러(약 100억원)의 현상금을 걸었다. WSJ에 따르면 심현섭은 해외에서 활동하는 수십 명의 북한 은행가 중 한 명으로, 대북 제재 속에서도 외화벌이를 해내고 있다. 그의 역할은 김정은 북한 정권의 자금세탁이었다. 심씨는 암호화폐를 활용한 자금세탁 과정에서 핵심 역할을 했으며, 무기를 위한 자금 조달 등에도 활동했다. 미 검찰 공소장에 따르면 심씨는 자신이 관리하던 자금을 이용해 북한에 통신 장비와 헬리콥터를 조달했으며, 가짜 담배 생산을 위한 원자재 구매에도 관여했다. 미 당국은 심씨가 움직인 자금 상당수가 미국 금융 시스템을 통과했다고 밝혔다. 미국의 주요 은행들이 북한과 연계된 사실을 인지하지 못한 채 대규모 거래를 처리했다. WSJ는 “매년 수천 명의 위장 신분 북한 노동자들과 사이버 절도범들이 수억 달러 규모의 불법 수익을 북한에 안겨주고 있다”고 전했다. 특히 심씨는 북한 대외무역은행 계열사 대표로 해외에 파견돼 아랍에미리트(UAE), 쿠웨이트 등 중동 지역에서 활동했다. 그는 이곳에서 탈북한 류현우 전 주쿠웨이트 북한대사관 대사대리와 만났다. 이때 심씨는 류 대사대리에게 자금세탁 방식을 설명했다. 심씨는 여러 국가와 위장 기업을 거쳐 자금을 이동시키고, 브로커에게 비용을 지급해 자금 출처를 은폐하는 방식이었다. 북한의 IT 노동자와 해커들이 해외에서 해킹과 불법 노동을 통해 확보한 암호화폐 수익은 여러 차례 디지털 지갑을 거쳐 해외에서 활동 중인 북한 은행가들에게 모인다. 심씨는 암호화폐를 브로커를 통해 달러로 전환한 뒤 위장회사 계좌를 이용해 자금을 운용했으며, 북한으로 직접 송금하지 않고 해외에서 김정은 정권을 위한 물품을 사들여 보내는 방식으로 제재를 우회했다. 그는 2019년 러시아 하바롭스크에서 헬기를 구매해 북한으로 보내는 데 30만 달러(약 4억 3000만원)를 사용했다. 이 거래는 짐바브웨의 한 로펌을 거쳐 이뤄졌다. 심씨는 한 건의 자금세탁 공작에서 시티은행, JP모건, 웰스파고 등 미국 은행들을 통해 310건, 약 7400만 달러(약 1072억원) 규모의 거래를 처리한 것으로 조사됐다. 암호화폐 분석업체 체이널리시스에 따르면 북한은 심씨 같은 은행가들을 통해 60억 달러(약 8조 6970억원) 이상의 암호화폐를 탈취했다. 류 전 대사대리는 심씨에 대해 “아랍 지역에서 자금세탁과 관련해 가장 유용한 인물이었다”고 회고했다.
  • 北, 전세계 상대 무차별 해킹 공격…유럽 드론기업도 타깃

    北, 전세계 상대 무차별 해킹 공격…유럽 드론기업도 타깃

    북한이 지난 3월 이후 유럽의 무인기(드론) 관련 기업 3개 사를 상대로 사이버 공격을 한 것으로 전해졌다. 교도통신은 22일 슬로바키아의 IT보안업체 이셋(ESET)을 인용해 북한의 사이버 공격 표적은 우크라이나군이 무기로 사용하는 무인기의 부품 제조와 소프트웨어 관련 기업들이었다고 밝혔다. 통신은 공격에 사용된 악성 프로그램을 분석한 결과 과거 북한 정찰총국 산하 해킹그룹으로 알려진 라자루스가 사용한 공격 기법과 유사했다고 덧붙였다. 교도통신은 “드론 개발에 관한 기밀 정보를 훔치는 것이 목적이었을 가능성이 크다”고 전했다. 이와 관련해 군사 기술에 정통한 사토 헤이고 일본 다쿠쇼쿠대 교수는 “북한이 무인기 중요성을 인식하고 무기 현대화를 서두르는 것으로 보인다”고 말했다. 이런 가운데 북한이 러시아의 드론 생산 현장에 군 기술병과 군수 공장 숙련공을 대규모로 파견하기 위한 작업을 진행 중인 것으로 전해졌다. 앞서 우크라이나 국방부 정보총국은 지난달 14일(현지시간) 텔레그램 메시지를 통해 러시아가 자폭형 드론을 생산하기 위해 올해 연말까지 북한 인력 1만 2000명을 모스크바 동쪽 타타르스탄의 알라부에가 경제 특구에 유치할 계획이라고 밝혔다. 한편, 북한은 올해 전 세계를 상대로 가상자산(코인) 해킹으로만 약 15억 달러(약 2조 2100억원) 상당을 탈취한 것으로 전해졌다.
  • 글로벌 코인 해킹 피해액 27억 달러…절반이 북한 소행

    글로벌 코인 해킹 피해액 27억 달러…절반이 북한 소행

    올해 전 세계에서 가상자산(코인) 해킹으로 최소 27억 달러(약 3조 9900억원)가 도난당했으며, 과반수는 북한의 소행이라는 분석이 나왔다. 블록체인 리서치업체 ‘TRM랩스’는 지난 18일 보고서를 내고 북한이 수년간 무기 개발과 외화벌이 등을 위해 국가 차원에서 가상자산 해킹을 무기화해왔다고 밝혔다. 보고서에 따르면 북한의 공격 대상은 소규모 탈중앙화 금융 서비스에서 대형 중앙화 거래소로 완전히 옮겨갔다. 대표적인 사례가 지난 2월 발생한 가상자산 거래소 바이비트 해킹 사건이다. 북한은 이 한 건으로만 약 15억 달러(약 2조 2100억원)를 탈취한 것으로 분석됐다. 북한은 해킹을 시도하는 기업의 개발자 등에게 가짜 일자리나 투자를 제안하며 악성코드를 심은 파일을 보내 시스템에 침투하는 방식을 썼다. TRM랩스는 이 같은 ‘코드에서 자산까지’ 전략으로 개발자 환경이 거래소 자산에 접근하는 가장 효율적 경로가 됐다고 분석했다. 북한이 탈취한 자금을 처리하는 방식도 진화했다. 과거에는 자금을 쪼개고 섞는 혼합 서비스에 의존했으나, 미국의 제재로 막히자 ‘중국 세탁소’라 불리는 지하 금융망을 이용하기 시작했다. 이들은 탈취한 가상자산을 쪼개 여러 블록체인 네트워크로 옮긴 뒤, 이를 중국계 지하 은행가와 장외 중개인, 송금책 등으로 구성된 돈세탁 네트워크에 넘겨 현금화하고 있다. 해킹 자금은 이와 같은 과정을 거쳐 북한 회사에 물품 대금 등 명목으로 들어오기도 한다. TRM랩스는 서방의 제재에도 북한의 큰 자금 세탁 규모가 유지되는 이유는 중국의 산업화한 자금 세탁 네트워크 덕분이라고 평가했다. 전직 미국 연방수사국(FBI) 요원인 TRM랩스의 크리스 웡 조사관은 “북한의 해킹은 전략적 목표를 가진 고도로 전문화된 작전”이라며 “실시간 정보 수집과 혁신적인 네트워크, 국경 간 협력이 필요하다”라고 강조했다.
  • ‘北 공작원 교류’ 방용철 전 쌍방울 부회장, 징역형 집유

    ‘北 공작원 교류’ 방용철 전 쌍방울 부회장, 징역형 집유

    국가보안법 위반 혐의로 법정에 선 방용철 전 쌍방울 부회장이 1심에서 징역형의 집행유예를 선고받았다. 전주지법 형사7단독(김준희 판사)는 17일 국가보안법 위반(회합·통신 등 편의 제공) 혐의로 기소된 방 전 부회장에게 징역 1년에 집행유예 2년을 선고했다. 또 함께 기소된 쌍방울그룹 전 직원 A씨는 징역 1년에 집행유예 2년, 공범 B씨 등 2명에게는 징역 1년 6개월에 집행유예 3년이 선고됐다. 방 전 부회장 등은 2019년 중국의 한 호텔 등에서 북한 정찰총국 출신 대남공작원 리호남을 만나고 인터넷 도박사이트 해킹 프로그램 제작을 모의한 혐의 등으로 기소됐다. 방 전 부회장은 당시 해킹툴 제작에는 관여하지 않고 B씨 등과 리호남의 만남을 주선하고 회합 장소 조율 등 여러 편의를 제공한 혐의를 받는다. 방 전 부회장은 2018년 쌍방울 대북사업을 논의하기 위해 리호남을 만나 그의 신분을 알고 있었던 것으로 파악됐다. 재판부는 “피고인들은 대한민국의 존립이나 자유민주주의 질서를 고려하지 않고 개인 이익만 바라보며 범행했다”며 “대남공작원과 접촉하고 해킹 프로그램을 만들어 불특정 다수의 컴퓨터를 감염시키는 방안을 논의하며 반국가단체와 회합했다”고 지적했다. 이어 “다만 피고인들이 범행을 반성하면서 인정했고 북한 체제에 적극적으로 동조하지는 않았다”며 “해킹 프로그램 제작·배포에 이르지 못해 자유민주적 기본질서를 해하는 행위로까지 나아가지는 않아 현실적 피해가 없는 점 등을 고려해 형을 정했다”고 판시했다.
  • [전문] 尹 “비상계엄, 절박한 메시지였다…대한민국은 스파이 천국”

    [전문] 尹 “비상계엄, 절박한 메시지였다…대한민국은 스파이 천국”

    윤석열 전 대통령이 3일 지난해 자신이 선포한 비상계엄에 대해 “주권자인 국민이 깨어나 망국의 위기를 초래한 대의권력을 직접 견제하고, 주권 침탈의 위기를 직시하며 일어서달라는 절박한 메시지였다”고 밝혔다. 윤 전 대통령은 12·3 비상계엄 1년을 맞은 이날 변호인단을 통해 전한 입장에서 “12·3 비상계엄은 국정을 마비시키고 자유헌정질서를 붕괴시키려는 체제전복 기도에 맞서, 국민의 자유와 주권을 지키기 위한 헌법수호책무의 결연한 이행이었다”라며 이같이 말했다. 이날 발표된 윤 전 대통령의 입장은 배의철 변호사가 접견 때 들은 이야기를 적어 공개한 것이다. 윤 전 대통령은 “민주당 의회 독재권력은 무려 30차례 정부 인사를 탄핵했으며 안보, 국방, 경제의 주요 예산들을 전액 삭감했다”며 “부정채용만 1200여건에 달하고 투·개표의 해킹이 모두 가능한 것으로 파악되는 등 선거관리위원회의 공정성은 심각하게 위협받고 있었다”고 주장했다. 또 “민주당이 간첩법의 적용 확대를 반대하며 대한민국은 스파이 천국이 되고 있으며, 북한의 지령을 받은 민노총 간부 등의 간첩활동이 활개치고 있다”며 “이처럼 친중·종북 매국행위가 판을 치고 있음에도 국회 독재권력에게 국민은 안중에도 없었다”고 했다. 이어 “헌정사상 초유의 ‘선동탄핵, 방탄탄핵, 이적탄핵’과 예산삭감, 입법폭주로 국정이 마비되고 헌정질서가 위기에 처한 상황에서 저는 대통령의 권한인 비상사태를 선포해 자유민주주의 헌정질서를 바로 세우고자 한 것”이라며 “이러한 국가의 위기를 직시하고 비상사태 선포에 뜻을 같이해주신 국민 여러분, 특히 분연히 일어선 청년들께 감사드린다”고 말했다. 윤 전 대통령은 “지금 불의하고 부정한 독재정권에 맞서 똘똘 뭉쳐야 할 때”라며 “국민을 짓밟는 정권에 ‘레드카드’를 함께 꺼내주시라. 하나 되어 전진해주시라”라고 강조했다. 그러면서 “저를 밟고 일어서 달라. 이 나라는 주권자인 국민 여러분의 것”이라고 덧붙였다. 다음은 윤 전 대통령의 ‘12·3 국민께 드리는 말씀’ 전문 12.3 비상계엄은 국정을 마비시키고 자유헌정질서를 붕괴시키려는 체제전복 기도에 맞서, 국민의 자유와 주권을 지키기 위한 헌법수호책무의 결연한 이행이었습니다. 주권자인 국민이 깨어나 망국의 위기를 초래한 대의 권력을 직접 견제하고, 주권 침탈의 위기를 직시하며 일어서달라는 절박한 메시지였습니다.민주당 의회 독재권력은 무려 30차례 정부인사를 탄핵했으며 안보, 국방, 경제의 주요 예산들을 전액 삭감했습니다. 부정채용만 1200여건에 달하고 투·개표의 해킹이 모두 가능한 것으로 파악되는 등 선관위의 공정성은 심각하게 위협받고 있었습니다.민주당이 간첩법의 적용 확대를 반대하며 대한민국은 스파이 천국이 되고 있으며, 북(北)의 지령을 받은 민노총 간부 등의 간첩활동이 활개 치고 있습니다. 이처럼 친중·종북 매국행위가 판을 치고 있음에도 국회 독재권력에게 국민은 안중에도 없었습니다.헌정사상 초유의 ‘선동탄핵, 방탄탄핵, 이적탄핵’과 예산삭감, 입법폭주로 국정이 마비되고 헌정질서가 위기에 처한 상황에서 저는 대통령의 권한인 비상사태를 선포해 자유민주주의 헌정질서를 바로 세우고자 한 것입니다.이러한 국가의 위기를 직시하고 비상사태 선포에 뜻을 같이해 주신 국민 여러분, 특히 분연히 일어선 청년들께 감사드립니다. 하지만 제가 부족했습니다. 국헌문란 세력의 내란몰이 광풍을 막지 못하고 국민들께 마음의 상처와 불편을 끼쳐드린 점 송구한 마음 금할 길 없습니다. 또한 평생 국가를 위해 헌신한 군인들과 공직자들이 고초를 겪고 있습니다. 대통령의 정당한 명령에 따랐다는 이유로 이들이 탄압과 고통을 받는 일은 없어야 합니다. 모든 책임은 군 통수권자였던 제게 있습니다.국민 여러분, 지금 우리는 입법독재에 이어 검찰청 해체, 4심제, 대법관 증원을 통한 사법부 장악, 대법원장 탄핵 협박, 내란전담재판부 설치 등 사법의 독립마저 무너뜨리는 독재의 폭주와 법치의 붕괴를 보고 있습니다. 헌정질서의 파괴가 눈앞에 나타나 있습니다.지금은 불의하고 부정한 독재정권에 맞서 똘똘 뭉쳐야 할 때입니다. 국민을 짓밟는 정권에 ‘레드카드’를 함께 꺼내주십시오. 하나되어 전진해주십시오.지금은 대한민국의 자유, 법치, 주권수호를 위해 다시 일어서야 할 때입니다. 저를 밟고 일어서 주십시오. 이 나라는 주권자인 국민 여러분의 것입니다.2025. 12. 3 윤석열 드림
  • 북한 ‘지능형 해킹’ 대규모 공격... AI로 무장해 한국 사이버 전선 전방위 확산

    북한 ‘지능형 해킹’ 대규모 공격... AI로 무장해 한국 사이버 전선 전방위 확산

    안랩 ‘2025년 사이버 위협 동향’ 북한 배후의 해킹 조직들이 인공지능(AI) 기술까지 동원해 한국 정부·IT·금융 등 핵심 분야를 상대로 전방위적인 사이버 공격을 강화하고 있는 것으로 나타났다. 악성 문서 제작과 피싱 위장 수법이 생성형 AI를 만나 한층 정교해지면서 기존의 패턴 기반 방어 체계를 우회하는 사례가 빠르게 늘고 있다는 분석이다. 30일 안랩이 발간한 ‘2025년 사이버 위협 동향 & 2026년 보안 전망’ 보고서에 따르면, 지난해 10월부터 올 9월까지 1년 동안 북한 배후로 지목된 지능형 해킹(APT) 활동은 총 86건으로 집계됐다. 같은 기간 중국(27건), 러시아·인도(각 18건) 등 다른 국가들과 비교해도 압도적으로 많은 수치다. 정부기관과 금융회사, IT 기업, 언론사 등 다수의 국내 기관과 기업이 연중 지속적으로 표적이 된 것으로 조사됐다. 주요 공격세력으로는 북한 정찰총국과 연계된 라자루스(Lazarus·31건), 김수키(Kimsuky·27건), 안다리엘(Andariel) 등이 확인됐다. 각각의 조직은 고유한 전술로 침투를 시도해왔다. 라자루스는 암호화폐 탈취를 비롯한 금전적 목적의 공격에 집중하며, 윈도·맥·리눅스 등 다양한 운영체제를 지원하는 멀티 플랫폼 악성코드를 개발해 활용하는 것으로 나타났다. 정상 웹사이트에 악성코드를 심어 감염을 유도하는 ‘워터링 홀’ 기법, 소프트웨어 취약점 악용 등이 대표적이다. 최근 가상자산거래소 업비트 해킹 사건에서도 라자루스의 기존 수법과 유사한 정황이 다수 포착된 것으로 전해졌다. 김수키는 특정 인물이나 기관을 정밀하게 겨냥한 스피어 피싱을 주력으로 한다. 강연 요청서나 인터뷰 의뢰서를 사칭해 실제와 거의 동일한 형태의 악성 문서를 보내는 방식이 반복적으로 확인됐다. 최근에는 페이스북·텔레그램 등 다양한 플랫폼을 활용한 다단계 공격을 시도하는가 하면, AI 기반 위조 신분증까지 사용한 사례도 포착되는 등 사회공학적 기법이 한층 고도화하고 있다. 안다리엘은 계정 정보 탈취와 랜섬웨어 배포가 주력 분야로, 국내 보안업체의 인증서를 훔쳐 악성코드에 서명하는 방식까지 활용한 것으로 조사됐다. 공격 전반에서 공통적으로 드러나는 가장 큰 변화는 ‘AI 활용’이다. 생성형 AI가 악성 문서 작성과 피싱 메시지 구성에 적극 활용되면서 한국어 문장과 문서 형식이 실제 업무 문서와 거의 구분되지 않을 정도로 자연스럽게 만들어지고 있다. 이 때문에 제목·문체 등으로 악성 파일을 판별하던 기존 탐지 체계가 무력화되는 사례가 늘고 있다. 자동화 도구를 이용한 악성코드 변종 생산 속도도 빨라져 단일 방어 체계만으로는 대응이 쉽지 않다는 것이 전문가들의 지적이다. 이에 국내 기업과 기관들은 보안 체계를 재정비하고 있다. 위험도가 높은 첨부파일을 자동 분석하는 ‘메일 샌드박스’ 도입이 확대되는 한편, 계정 탈취를 막기 위한 다중 인증(MFA) 적용 범위도 넓어지고 있다. 정부와 민간은 위협 정보 공유 체계를 세분화하고 분야별 대응 매뉴얼을 보완하는 등 다층 방어망 구축에 속도를 내고 있다.
  • 업비트 해킹에 445억 피해… 세계 최대 거래소 바이낸스로 이동

    업비트 해킹에 445억 피해… 세계 최대 거래소 바이낸스로 이동

    국내 최대 가상자산(암호화폐) 거래소 업비트에서 445억원 규모의 디지털자산이 해킹으로 탈취되는 사고가 발생했다. 해당 자산은 세게 최대 가상자산 거래소인 바이낸스로 이동됐다는 정황이 보고 됐다. 사고 인지부터 공지까지 약 8시간이 소요되면서 ‘늑장 대응’ 논란도 제기됐다. 오경석 두나무 대표이사는 27일 오후 12시 33분 공지를 통해 “오전 4시 42분쯤 솔라나 네트워크 계열 자산 일부가 알 수 없는 외부 지갑으로 전송된 정황을 확인했다”며 “회원 자산에 피해가 발생하지 않도록 전액 업비트 자산으로 충당할 예정”이라고 밝혔다. 이와 관련 금융감독원은 현장 점검에 착수했고 경찰청 국가수사본부 사이버테러수사대도 입건 전 조사에 나섰다. 이번 사고로 블록체인 플랫폼 ‘솔라나’를 기반으로 발행된 토큰 445억원 상당이 유출된 것으로 파악됐다. 당초 피해액은 540억원으로 추산됐으나, 오전 4시 42분 기준 시세를 적용해 445억원으로 조정됐다. 가상자산추적분석 전문기업 클로인트는 조사 결과 유출된 자산이 다수의 중개 지갑으로 분산된 뒤 대부분이 바이낸스로 빠져나간 흐름을 포착했다고 밝혔다. 전형적인 자금 세탁 수법이다. 업비트에서 해킹 사고가 발생한 것은 이번이 두 번째다. 정확히 6년 전인 2019년 11월 27일에도 업비트에서 580억원 규모의 이더리움이 탈취됐다. 당시에도 핫월렛에 있던 자산을 모두 콜드월렛으로 옮기고 회사 자산으로 피해액을 메웠다. 수사 결과 경찰청 국가수사본부는 북한 정찰총국 산하 해킹조직 ‘라자루스’와 ‘안다리엘’ 소행으로 판단했다. 한편, 이번 해킹 여파로 관련 가상자산 가격이 급등, 해외와 가격 괴리가 크게 나타나는 ‘가두리 펌핑’ 현상도 나타났다. 대표적으로 이날 오후 5시 17분 현재 업비트에서 오르카(ORCA)는 전일 대비 두배 가까이 급등한 3196원에 거래되고 있다. 메테오레와 레이디움도 각각 84.23%, 41.95% 뛰었다. 같은 기간 시가총액 1·2위인 비트코인(0.76%), 이더리움(-0.13%) 상승 폭을 압도한다.
  • ‘합병의 날’ 덮친 445억 해킹…두나무, “회원 자산 전액 보상”에 해외도 ‘충격’

    ‘합병의 날’ 덮친 445억 해킹…두나무, “회원 자산 전액 보상”에 해외도 ‘충격’

    가상자산 거래소 업비트가 27일 새벽 약 445억 원 규모의 디지털 자산 해킹 피해를 입었다. 이 사고는 두나무와 네이버파이낸셜의 합병 기자간담회가 열린 당일에 발생했다. 새벽 4시 42분, ‘비정상 이체’ 포착…540억→445억 정정 업비트 운영사 두나무는 즉시 솔라나 네트워크 기반 입출금 서비스를 전면 중단하고 긴급 보안 점검에 들어갔다. 두나무는 “이날 오전 4시 42분쯤 내부에서 지정하지 않은 외부 지갑 주소로 약 540억 원 상당의 솔라나 네트워크 계열 자산 일부가 전송된 정황을 확인했다”며 “회원 자산 피해는 없도록 전액 업비트 자산으로 충당할 예정”이라고 밝혔다. 이후 오후 3시쯤 해킹 규모를 약 445억 원으로 정정하고 “비정상 출금 시점의 시세를 기준으로 환산했다”고 설명했다. 유출된 자산 20여 종…솔라나 생태계 전반 타격 이어 “핫월렛(Hot Wallet·인터넷 연결 지갑)에서 해킹이 발생했으며, 자산이 분리 보관되는 콜드월렛(Cold Wallet·오프라인 지갑)은 어떠한 침해나 탈취도 없었다”고 덧붙였다. 유출된 자산은 ▲솔라나(SOL) ▲유에스디코인(USDC) ▲렌더(RENDER) ▲웜홀(W) ▲피스네트워크(PYTH) ▲지토(JTO) ▲주피터(JUP) ▲봉크(BONK) ▲아이오넷(IO) ▲드리프트(DRIFT) ▲레이디움(RAY) ▲오르카(ORCA) 등 주요 토큰을 비롯해 ▲액세스프로토콜(ACS) ▲매직에덴(ME) ▲오피셜트럼프(TRUMP) ▲두들즈(DOOD) ▲펏지펭귄(PENGU) ▲솔레이어(LAYER) ▲후마파이낸스(HUMA) ▲소닉SVM(SONIC) 등 신규 프로젝트 토큰까지 포함됐다. 두나무는 해킹 직후 모든 자산을 콜드월렛으로 옮기고 블록체인(온체인) 상에서 자산 이동을 차단하는 조치를 취했다. 약 23억 원 규모의 솔레이어(LAYER) 토큰은 동결에 성공했으며, 나머지 자산도 추적 중이다. 금융당국·KISA 동시 대응…FIU 제재 여파 속 또 악재보안업계는 “솔라나 네트워크 계열 자산을 관리하던 직원 PC가 악성코드에 감염됐을 가능성”을 주요 원인으로 보고 있다. 금융감독원과 한국인터넷진흥원(KISA)은 해킹 사실 통보 직후 현장 점검에 착수했다. 금융당국 관계자는 “사태 파악을 위해 현장 점검에 바로 돌입했다”며 “피해 경위와 시스템 취약점을 조사 중”이라고 밝혔다. 한편 해외 커뮤니티에서도 반응이 이어졌다. 암호화폐 커뮤니티 레딧닷컴에서는 “업비트가 또 털렸다니 믿기 어렵다”는 반응부터 “솔라나 지갑 결함 가능성이 크다”, “중앙화 거래소(CeFi)가 더 안전하다는 말은 농담일 뿐”이라는 비판까지 다양한 의견이 쏟아졌다. 일부는 “직원 내부 해킹 가능성도 배제할 수 없다”고 지적했다. 이번 사고는 업비트에서 6년 만에 발생한 대규모 해킹이다. 지난 2019년 11월 27일에도 약 580억 원 규모의 이더리움(34만 2000ETH)이 익명 지갑으로 유출됐으며, 당시 북한 해커조직 ‘라자루스’와 ‘안다리엘’이 배후로 지목됐다. ‘합병 잔칫날’ 불참한 김형년 부회장 이달 초 업비트는 금융정보분석원(FIU)으로부터 고객확인(KYC) 및 자금세탁방지(AML) 의무 위반으로 352억 원의 과징금과 신규 고객 자산이체 3개월 제한 제재를 받았다. FIU는 당시 현장 점검에서 KYC 미이행 사례 약 530만 건과 의심거래 보고 누락 15건을 적발했다고 밝혔다. 이날 경기 성남시 분당구 네이버 1784 사옥에서 열린 두나무-네이버파이낸셜 합병 기자간담회에는 이해진 네이버 의장, 송치형 두나무 회장, 최수연 네이버 대표, 오경석 두나무 대표, 박상진 네이버파이낸셜 대표 등 양사 고위 인사가 총출동했지만 김형년 두나무 부회장은 불참했다. “전액 보상, 순차적 서비스 재개”최근 ‘디콘(D-CON) 2025’ 콘퍼런스에서 대외 행보를 재개한 김 부회장이 돌연 자리를 비운 이유를 두고, 업계는 “해킹 대응 컨트롤타워 역할을 맡은 것 아니냐”는 관측을 제기했다. 두나무는 “행사 전 해킹 정황을 인지했으나 상황 파악 후 공지하는 과정에서 발표가 늦어졌을 뿐 간담회 일정과는 무관하다”고 설명했다. 두나무는 “회원 자산 피해는 없으며, 회사 자산으로 전액 보상할 계획”이라며 “안전성이 확보되는 대로 입출금 서비스를 차례대로 재개할 예정”이라고 밝혔다. 이번 피해액은 두나무의 3분기 순이익(2390억 원)의 약 18.6%에 해당한다.
  • ‘합병의 날’ 덮친 445억 해킹…두나무 “전액 보상”, 해외 커뮤니티 “또 털렸다” [코인+]

    ‘합병의 날’ 덮친 445억 해킹…두나무 “전액 보상”, 해외 커뮤니티 “또 털렸다” [코인+]

    가상자산 거래소 업비트가 27일 새벽 약 445억 원 규모의 디지털 자산 해킹 피해를 입었다. 이 사고는 두나무와 네이버파이낸셜의 합병 기자간담회가 열린 당일에 발생했다. 새벽 4시 42분, ‘비정상 이체’ 포착…540억→445억 정정 업비트 운영사 두나무는 즉시 솔라나 네트워크 기반 입출금 서비스를 전면 중단하고 긴급 보안 점검에 들어갔다. 두나무는 “이날 오전 4시 42분쯤 내부에서 지정하지 않은 외부 지갑 주소로 약 540억 원 상당의 솔라나 네트워크 계열 자산 일부가 전송된 정황을 확인했다”며 “회원 자산 피해는 없도록 전액 업비트 자산으로 충당할 예정”이라고 밝혔다. 이후 오후 3시쯤 해킹 규모를 약 445억 원으로 정정하고 “비정상 출금 시점의 시세를 기준으로 환산했다”고 설명했다. 유출된 자산 20여 종…솔라나 생태계 전반 타격 이어 “핫월렛(Hot Wallet·인터넷 연결 지갑)에서 해킹이 발생했으며, 자산이 분리 보관되는 콜드월렛(Cold Wallet·오프라인 지갑)은 어떠한 침해나 탈취도 없었다”고 덧붙였다. 유출된 자산은 ▲솔라나(SOL) ▲유에스디코인(USDC) ▲렌더(RENDER) ▲웜홀(W) ▲피스네트워크(PYTH) ▲지토(JTO) ▲주피터(JUP) ▲봉크(BONK) ▲아이오넷(IO) ▲드리프트(DRIFT) ▲레이디움(RAY) ▲오르카(ORCA) 등 주요 토큰을 비롯해 ▲액세스프로토콜(ACS) ▲매직에덴(ME) ▲오피셜트럼프(TRUMP) ▲두들즈(DOOD) ▲펏지펭귄(PENGU) ▲솔레이어(LAYER) ▲후마파이낸스(HUMA) ▲소닉SVM(SONIC) 등 신규 프로젝트 토큰까지 포함됐다. 두나무는 해킹 직후 모든 자산을 콜드월렛으로 옮기고 블록체인(온체인) 상에서 자산 이동을 차단하는 조치를 취했다. 약 23억 원 규모의 솔레이어(LAYER) 토큰은 동결에 성공했으며, 나머지 자산도 추적 중이다. 금융당국·KISA 동시 대응…FIU 제재 여파 속 또 악재보안업계는 “솔라나 네트워크 계열 자산을 관리하던 직원 PC가 악성코드에 감염됐을 가능성”을 주요 원인으로 보고 있다. 금융감독원과 한국인터넷진흥원(KISA)은 해킹 사실 통보 직후 현장 점검에 착수했다. 금융당국 관계자는 “사태 파악을 위해 현장 점검에 바로 돌입했다”며 “피해 경위와 시스템 취약점을 조사 중”이라고 밝혔다. 한편 해외 커뮤니티에서도 반응이 이어졌다. 암호화폐 커뮤니티 레딧닷컴에서는 “업비트가 또 털렸다니 믿기 어렵다”는 반응부터 “솔라나 지갑 결함 가능성이 크다”, “중앙화 거래소(CeFi)가 더 안전하다는 말은 농담일 뿐”이라는 비판까지 다양한 의견이 쏟아졌다. 일부는 “직원 내부 해킹 가능성도 배제할 수 없다”고 지적했다. 이번 사고는 업비트에서 6년 만에 발생한 대규모 해킹이다. 지난 2019년 11월 27일에도 약 580억 원 규모의 이더리움(34만 2000ETH)이 익명 지갑으로 유출됐으며, 당시 북한 해커조직 ‘라자루스’와 ‘안다리엘’이 배후로 지목됐다. ‘합병 잔칫날’ 불참한 김형년 부회장 이달 초 업비트는 금융정보분석원(FIU)으로부터 고객확인(KYC) 및 자금세탁방지(AML) 의무 위반으로 352억 원의 과징금과 신규 고객 자산이체 3개월 제한 제재를 받았다. FIU는 당시 현장 점검에서 KYC 미이행 사례 약 530만 건과 의심거래 보고 누락 15건을 적발했다고 밝혔다. 이날 경기 성남시 분당구 네이버 1784 사옥에서 열린 두나무-네이버파이낸셜 합병 기자간담회에는 이해진 네이버 의장, 송치형 두나무 회장, 최수연 네이버 대표, 오경석 두나무 대표, 박상진 네이버파이낸셜 대표 등 양사 고위 인사가 총출동했지만 김형년 두나무 부회장은 불참했다. “전액 보상, 순차적 서비스 재개”최근 ‘디콘(D-CON) 2025’ 콘퍼런스에서 대외 행보를 재개한 김 부회장이 돌연 자리를 비운 이유를 두고, 업계는 “해킹 대응 컨트롤타워 역할을 맡은 것 아니냐”는 관측을 제기했다. 두나무는 “행사 전 해킹 정황을 인지했으나 상황 파악 후 공지하는 과정에서 발표가 늦어졌을 뿐 간담회 일정과는 무관하다”고 설명했다. 두나무는 “회원 자산 피해는 없으며, 회사 자산으로 전액 보상할 계획”이라며 “안전성이 확보되는 대로 입출금 서비스를 차례대로 재개할 예정”이라고 밝혔다. 이번 피해액은 두나무의 3분기 순이익(2390억 원)의 약 18.6%에 해당한다.
  • 남편 국보법 위반에 수억원 사기 피소…안다르 창업자 “개인적인 문제”

    남편 국보법 위반에 수억원 사기 피소…안다르 창업자 “개인적인 문제”

    요가복 등 애슬래저 브랜드 ‘안다르’의 창업자인 신애련 전 대표의 남편인 안다르 전 이사가 국가보안법 위반으로 징역형을 선고받은 데 이어 신 전 대표 또한 수억 원을 빌린 뒤 갚지 않아 사기 혐의로 피소된 사실이 뒤늦게 알려졌다. 18일 이데일리 등에 따르면 서울중앙지법 민사53단독 김수일 판사는 지난 13일과 14일 채권자 A씨와 B씨가 각각 채무자 신 전 대표를 상대로 낸 채권 가압류 신청 2건을 모두 인용하고 신 전 대표가 현재 대표이사로 있는 주식회사 글로우로부터 받는 임금 채권과 신 전 대표가 C씨에게 지급한 임대차보증금 반환 채권에 대한 가압류 결정을 내렸다. B씨는 지난 2023년 12월 1일 신 전 대표에게 6억원을 빌려주면서 1년 뒤 원리금을 상환받기로 했지만, 신 전 대표가 이를 갚지 않아 나머지 원금과 원리금의 상환 만기를 1년 뒤인 오는 12월 1일로 연장했다. 그런데도 신 전 대표가 이를 이행하지 않고 일부만 갚았다는 게 A씨와 B씨의 입장이다. A씨와 B씨는 가압류 신청에 앞서 신 전 대표와 남편 오대현씨, 그의 동생 D씨를 사기 혐의로 고소했다. 이들은 고소장에 “신 전 대표와 오씨가 양말 사업을 위해 투자자들에게 투자받아야 하는데, 회사 회계를 맞춰야 하니 6억원을 빌려주면 1년 안에 갚겠다고 했으나 이를 기망했다”는 등의 내용을 적시한 것으로 전해졌다. 재판 과정에서 신 전 대표가 지난달 22일 기준 국세 1억 6000여만원을 체납한 사실도 알려졌다. 신 전 대표·남편 등 사기 혐의 피소이 같은 보도가 나온 뒤 신 전 대표는 자신의 소셜미디어(SNS)에 올린 글을 통해 “최근 보도로 많은 분께 심려를 끼쳐드려 깊이 사과드린다”라며 “제가 대표로 있는 주식회사 글로우와 무관한 개인 간 채권 관계”라고 해명했다. 신 전 대표는 “문제를 제기한 당사자는 회사 사내이사이자 당시 최고재무책임자(CFO)로 재직하던 전 임원으로, 회사 승인 없이 본인 및 가족 명의로 제 남편에게 고금리 자금을 중개해 대여한 인물”이라며 “저는 그 거래의 구조와 조건을 최근에서야 확인하게 됐고, 대표자로서 책임감을 갖고 채무에 대해 정리 절차를 진행 중”이라고 밝혔다. 이어 “전 임원에 대해서는 중대한 도덕적 위반 및 회사 내부 정보의 외부 유출 정황, 외부 이해관계자와의 비공식적 접촉을 통한 대표이사 사임 기도 등 여러 중대한 문제가 확인됐다”라면서 “회사는 해당 전 임원에 대해 직무 정지 및 형사 고소를 포함한 조치를 진행 중”이라고 설명했다. 그러면서 “개인적 문제에서 시작됐으나 조직의 신뢰를 지키기 위한 모든 책임을 다하고 있다”라고 덧붙였다. 신 전 대표는 애슬레저 브랜드 ‘안다르’를 창업했으며 자신은 안다르의 대표를, 남편 오씨는 이사를 맡았다. 그러나 2021년 오씨의 ‘갑질’ 의혹이 불거지자 신 전 대표와 오씨는 안다르에서 함께 물러났다. 이후 신 전 대표는 주식회사 글로우를 설립하고 양말 사업 등을 전개하고 있다. 한편 오씨는 10년 전 북한 해커와 접촉해 수천만 원을 건넨 혐의로 구속 수감됐다. 서울서부지법 형사항소1부(부장 반정우)는 지난 14일 국가보안법 위반 혐의로 기소된 오씨에 대한 항소를 기각하고, 징역 1년을 선고한 원심 판단에 따라 오씨를 법정구속했다. 오씨는 2014년부터 2015년까지 중국 메신저 QQ를 통해 북한 해커 ‘에릭’(북한 이름 오성혁)과 여러 차례 접촉하고, 리니지 불법 사설 서버 운영을 위해 보안 프로그램을 무력화할 핵심 해킹 프로그램을 제공받은 혐의를 받는다. 오씨는 이 대가로 약 2380만원을 북한 측이 지정한 중국 공상은행 계좌로 송금한 것으로 전해졌다. 남편, 北 해커에 수천만원 건네…2심 징역형오씨는 리니지 불법 사설 서버를 운영하던 중 게임 운영사 보안이 강화돼 접속 프로그램 패치가 어렵게 되자 해결방안을 찾던 중 북한 해커를 소개받게 된 것으로 알려졌다. 해당 해커는 조선노동당 외화벌이 조직 39호실 산하 조선릉라도무역총회사 릉라도 정보센터의 개발팀장으로, 디도스 공격과 사이버 테러 관련 기능을 보유한 위험인물로 알려졌다. 오씨는 이외에 다른 경쟁 리니지 사설 서버에 대한 해킹과 디도스 공격을 직접 의뢰한 의혹도 받는다. 신 전 대표는 이에 대해 “12년 전, 저와 결혼하기 이전에 발생한 일로 저는 그 사실을 알지 못했다”라고 밝혔다. 안다르 측은 “전 창업자 부부는 현재 지분은 전혀 보유하고 있지 않다”라며 “이번 사안은 개인의 과거 행위일 뿐 안다르와 무관하다”라는 입장을 밝혔다.
  • 남편이 北 해커에 수천만원을…입 연 女사업가 “결혼 전 일인데”

    남편이 北 해커에 수천만원을…입 연 女사업가 “결혼 전 일인데”

    요가복 등 애슬래저 브랜드 ‘안다르’의 창업자인 신애련 전 대표의 남편인 오대현 전 안다르 이사가 북한 해커와 장기간 접촉하며 2000여만원을 건넨 혐의로 징역형을 선고받은 것으로 알려진 가운데, 신 전 대표가 이에 대한 심경을 전했다. 신 전 대표는 지난 15일 자신의 소셜미디어(SNS)에 한 네티즌과 나눈 DM(다이렉트 메시지)를 캡쳐해 올렸다. “(남편의) 국보법 위반에 대해서는 어떻게 생각하느냐”는 네티즌의 질문에 신 전 대표는 “11년 전, 결혼 전에 일어난 일인데 제가 어떻게 알았겠냐?”라며 입을 열었다. 신 전 대표는 “제가 저지르지도 않은 일로 저와 제 아이들이 고통받아야 하는 건 어떻게 생각하시나”라고 되물었다. 이에 질문을 한 네티즌은 “11년 전이라니, 가족들도 고생하시겠다”라며 “최근 일이라 생각했다. 지금과 같은 시국에 국보법 위반은 진짜 안 되는 것이라 생각했다. 모쪼록 아이들과 상처받지 않으시길 바란다”라고 사과했다. 신 전 대표는 이같은 메시지를 올리면서 “이때까지 열심히 살아왔고, 앞으로도 열심히 살 예정”이라고 덧붙였다. 법조계에 따르면 서울서부지법 형사항소1부(부장 반정우)는 지난 14일 국가보안법 위반 혐의로 기소된 오씨에 대한 항소를 기각하고, 징역 1년을 선고한 원심 판단에 따라 오씨를 법정구속했다. 오씨는 2014년부터 2015년까지 중국 메신저 QQ를 통해 북한 해커 ‘에릭’(북한 이름 오성혁)과 여러 차례 접촉하고, 리니지 불법 사설 서버 운영을 위해 보안 프로그램을 무력화할 핵심 해킹 프로그램을 제공받은 혐의를 받는다. 오씨는 이 대가로 약 2380만원을 북한 측이 지정한 중국 공상은행 계좌로 송금한 것으로 전해졌다. 리니지 불법 사설 서버 운영하며 北 해커 접촉2000여만원 건네고 해킹 프로그램 제공받아오씨는 리니지 불법 사설 서버를 운영하던 중 게임 운영사 보안이 강화돼 접속 프로그램 패치가 어렵게 되자 해결방안을 찾던 중 북한 해커를 소개받게 된 것으로 알려졌다. 해당 해커는 조선노동당 외화벌이 조직 39호실 산하 조선릉라도무역총회사 릉라도 정보센터의 개발팀장으로, 디도스 공격과 사이버 테러 관련 기능을 보유한 위험인물로 알려졌다. 앞서 1심 재판부는 “불법프로그램을 제작·판매해 북한의 통치자금을 마련하는 북한의 구성원과 교류하고 금품을 제공한 이 범행은 국가 안보에 중대한 위협을 가하고 사회에 미치는 위험성이 매우 크다”면서도 “북한 체제나 사상에 적극적으로 동조해 범행에 이르렀다고 보기는 어렵다”고 밝혔다. 오씨는 이외에 다른 경쟁 리니지 사설 서버에 대한 해킹과 디도스 공격을 직접 의뢰한 의혹도 받는다. 오씨는 신 전 대표가 창립한 안다르에서 이사로 재직하며 온라인 유통과 마케팅을 주도했다. 그러나 2021년 오씨가 운전기사에게 ‘갑질’을 했다는 폭로가 불거졌고, 이에 신 전 대표가 안다르 대표직에서 물러나면서 오씨 또한 이사직에서 사임했다. 안다르 측은 “전 창업자 부부는 현재 지분은 전혀 보유하고 있지 않다”라며 “이번 사안은 개인의 과거 행위일 뿐 안다르와 무관하다”라는 입장을 밝혔다.
  • 김정은에 돈줄 댔나…유명 브랜드 전 이사, “北해커에 수천만원 송금”

    김정은에 돈줄 댔나…유명 브랜드 전 이사, “北해커에 수천만원 송금”

    애슬레저 브랜드 안다르의 전 이사 오대현씨가 북한 해커와 장기간 접촉하며 금전을 제공한 혐의로 1심에 이어 항소심에서도 징역형을 선고받은 것으로 전해졌다. 14일 법조계에 따르면 서울서부지법 제1형사부는 전날 국가보안법 위반 혐의로 기소된 오씨에 대한 항소를 기각하고, 징역 1년을 선고한 원심 판단에 따라 오씨를 법정구속했다. 오씨는 2014년부터 2015년까지 중국 메신저 QQ를 통해 북한 해커 ‘에릭’(북한 이름 오성혁)과 여러 차례 접촉하고, 리니지 불법 사설 서버 운영을 위해 보안 프로그램을 무력화할 핵심 해킹 프로그램을 제공받은 혐의를 받는다. 오씨는 이 대가로 약 2380만원을 북한 측이 지정한 중국 공상은행 계좌로 송금한 것으로 전해졌다. 오씨는 리니지 불법 사설 서버를 운영하던 중 게임 운영사 보안이 강화돼 접속 프로그램 패치가 어렵게 되자 해결방안을 찾던 중 북한 해커를 소개받게 된 것으로 알려졌다. 해당 해커는 조선노동당 외화벌이 조직 39호실 산하 조선릉라도무역총회사 릉라도 정보센터의 개발팀장으로, 디도스 공격과 사이버 테러 관련 기능을 보유한 위험인물로 알려졌다. 앞서 지난해 12월 1심 재판부는 “불법프로그램을 제작·판매해 북한의 통치자금을 마련하는 북한의 구성원과 교류하고 금품을 제공한 이 범행은 국가 안보에 중대한 위협을 가하고 사회에 미치는 위험성이 매우 크다”면서도 “북한 체제나 사상에 적극적으로 동조해 범행에 이르렀다고 보기는 어렵다”고 양형 이유를 밝혔다. 오씨는 이외에 다른 경쟁 리니지 사설 서버에 대한 해킹과 디도스 공격을 직접 의뢰한 의혹도 받는다. 한편 오씨는 아내이자 안다르 창업자인 신애련 전 대표가 회사를 떠나게 만든 결정적 인물이다. 오씨는 한때 안다르 이사로 재직하며 온라인 유통과 마케팅을 주도했고, 신 전 대표는 제품 디자인과 개발을 총괄하며 브랜드 성장 기반을 함께 다졌다. 그러나 2021년 오씨의 ‘갑질’ 논란 등이 불거진 이후 부부가 동반 사임했다. 안다르 측은 “전 창업자 부부는 현재 지분은 전혀 보유하고 있지 않다”며 “이번 사안은 개인의 과거 행위일 뿐 안다르와 무관하다”는 입장을 밝혔다.
  • 북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    악성 파일 유포해 ‘먹통’ 만들어일상생활 교란하는 단계로 진화 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰은 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태였다. 이 때문에 초동 대응이 늦어졌고 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해 온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·정보기술(IT) 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여 준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고 PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • [사설] 카톡까지 파고든 北 사이버 공격, 경각심 높여야

    [사설] 카톡까지 파고든 北 사이버 공격, 경각심 높여야

    북한 배후 해킹 조직이 국내 안드로이드 스마트폰과 PC를 원격 조종해 초기화시키고, 탈취한 카카오톡 계정으로 악성 파일을 유포하는 등 전례 없는 수법의 사이버 공격을 벌인 정황이 처음 확인됐다. 고도화하는 북한의 사이버 위협이 국가 기관과 기업 등 안보와 경제 영역을 넘어 민간의 일상생활까지 깊숙이 침투했다는 사실은 충격적이다. 정보보안기업 지니언스 시큐리티센터의 보고서에 따르면 지난 9월 국내 탈북 청소년 전문 심리 상담사와 북한 인권 운동가의 스마트폰이 초기화되고, 탈취된 카카오톡 계정에서 ‘스트레스 해소 프로그램’ 등으로 위장한 악성 파일이 지인들에게 전송됐다. 피해자들은 국세청을 사칭한 이메일을 통해 해킹에 노출된 것으로 파악됐다. 보고서는 북한 정찰총국 산하 해킹 조직인 ‘김수키’ 등과 연계된 해킹 조직 ‘코니’의 소행으로 분석했다. 해커들은 피해자가 외출한 시간을 노려 원격으로 스마트폰을 초기화하고, 보안 경고 메일을 삭제해 활동 흔적을 지웠다. 스마트폰의 알림과 전화, 메시지 등을 차단해 초기 대응을 늦추는 치밀한 수법도 동원했다. 북한은 핵·미사일 능력과 함께 비대칭 전략의 핵심 수단인 사이버 해킹 역량을 총동원하고 있다. 미국 재무부에 따르면 북한 연계 해킹 조직들은 가상자산 해킹 등으로 약 30억 달러(약 4조 3000억 원)를 탈취했다. 이번 스마트폰 원격 조종 공격은 외화벌이나 정보 탈취를 넘어 시민의 일상을 교란하는 사회공학적 해킹으로 발전했다는 점에서 심각성이 더욱 크다. 북한의 사이버 공격은 날로 정교해지는데 우리 정부의 보안 대응은 여전히 안이하다. 지난 8월 미국 해킹 전문 매체가 행정안전부 등 중앙부처와 민간기업, 이동통신사 해킹 정황을 보도했지만 정부는 두 달이 지나서야 이를 뒤늦게 인정했다. 정부와 기업은 물론 시민들 또한 언제 어디서 닥칠지 모를 사이버 위협에 경각심을 높여야 할 때다.
  • 북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    지니언스 시큐리티 센터 ‘위협 분석 보고서’ 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티 센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰이 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태여서 대응이 늦어졌다. 이 때문에 초동 대응이 늦어졌고, 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고, 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·IT 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과, 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고, 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고, PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며, 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • 갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    북한 배후 해킹조직이 개인의 스마트폰과 PC를 원격 조종해 사진·문서·연락처 등 주요 데이터를 통째로 삭제하는 ‘파괴형 사이버 공격’을 감행한 정황이 포착됐다. 단순한 정보 탈취를 넘어 현실 피해로 이어진 사례가 공식 보고된 것은 이번이 처음이다. 10일 정보보안기업 지니언스 시큐리티 센터에 따르면 북한 연계 해킹조직은 안드로이드 기반 스마트폰을 중심으로 피해자 기기를 원격 초기화하고, 탈취한 카카오톡 계정을 이용해 악성 파일을 지인들에게 유포한 것으로 분석됐다. 센터에 따르면 지난 9월 국내 한 심리상담사의 스마트폰이 초기화된 뒤 ‘스트레스 해소 프로그램’으로 위장한 악성 파일이 상담사의 지인들에게 대량 전송됐다. 같은 달 북한 인권운동가의 스마트폰에서도 동일한 수법이 재현돼 악성 파일이 30명 이상에게 동시 전파됐다. 지니언스는 이번 공격이 기존 사회공학적 해킹 수법을 넘어선 ‘실질적 파괴 단계’라고 평가했다. 해커들은 피해자의 구글 위치 데이터를 활용해 외출 시간을 확인한 뒤 ‘내 기기 찾기’ 기능을 이용해 스마트폰을 원격 초기화한 것으로 드러났다. 이 과정에서 피해자의 PC와 태블릿까지 감염돼 추가 공격이 이뤄졌다. 특히 피해자의 웹캠과 마이크를 제어해 일거수일투족을 감시했을 가능성도 제기됐다. 보고서에 따르면 악성코드 내부에서 카메라·마이크 접근 권한이 확인됐으며, 피해자가 외부에 있는 시점을 노려 공격이 실행됐다. 지니언스는 “안드로이드 기기 데이터 삭제, 계정 탈취, 악성코드 전파를 결합한 수법은 전례가 없다”며 “북한의 사이버공격이 사람들의 일상 영역까지 침투한 수준”이라고 분석했다. 전문가들은 로그인 2단계 인증과 브라우저 비밀번호 자동저장 차단, PC 미사용 시 전원 차단 등 기본 보안 수칙 강화를 당부했다.
  • 두진호 “푸틴, 韓핵잠 ‘안보 위협’ 규정할 것”...“진짜 위협은 ‘러시아 기술 이전’” [시냅스]

    두진호 “푸틴, 韓핵잠 ‘안보 위협’ 규정할 것”...“진짜 위협은 ‘러시아 기술 이전’” [시냅스]

    “아직 건조도 하지 않은 핵잠수함을 갖고 있지도 않은 한국을 대상으로, 향후 (러시아가) NPT를 두고 왈가왈부하려 한다면 그 자체로 올바르지 않은 행태일 것입니다.” 두진호 한국국가전략연구원 유라시아 센터장은 서울신문 유튜브 채널 ‘시냅스-당신을 깨우는 지식’에 출연해 최근 한국의 핵추진 잠수함(SSN) 승인 결정을 두고 “러시아는 NPT(핵확산금지조약)의 수호자인 척하며 북한의 핵 보유를 용인하고 우크라이나를 향해 핵 위협을 가하는 이중적 행태를 보이고 있다”며 “이런 러시아는 향후 한국의 SSN 보유에 대해 압박할 자격이 없으며, 이는 우리의 생존과 경제 안보를 위한 필수적인 선택”이라고 강조했다. 1. 한러 관계 악화 속, 韓 SSN ‘안보 위협’ 두 센터장은 “러시아가 우크라이나를 침공하지 않았다면 한국의 SSN 보유에 민감하지 않았을 것”이라고 말했다. 그는 “하지만 러시아가 우크라이나를 침공하고 서방과 척을 지면서, 대러 제재에 동참한 한국은 ‘비우호 국가’로 지정됐다”며 “여기에 북한이 러시아에 특수작전군을 파병하며 북러가 ‘혈맹 관계’가 된 안보 구조로 인해, 러시아는 과거와 달리 한국의 국방력 강화를 가만히 보고 있지 못하는 상황”이라고 분석했다. 그는 “러시아 군부 엘리트들은 한미일 안보 협력 자체를 러시아의 안보 위협으로 규정하고 있다”며 “같은 맥락에서 한국의 SSN 보유 역시 극동 지역의 전략적 안정을 훼손하고 러시아에 안보 부담이 된다고 공식화할 가능성이 크다”고 전망했다. 2. 동해, 주변 4강의 ‘잠수함 각축장’ 심화 두 센터장은 한국의 SSN 보유가 가져올 변화로 동해에서의 잠수함 경쟁 심화를 예상했다. 그는 “동해는 심해가 깊어 주변 4강을 포함한 잠수함 보유국들의 경쟁과 각축이 벌어지는 곳”이라며 “최소 10년 뒤 한국이 SSN을 갖게 된다면, 특히 러시아 태평양 함대의 대잠 작전 활동 빈도가 지금보다 더 많아지거나 활성화될 가능성이 있다”고 내다봤다. 3. 北 잠수함 70여척... 성능 노후화로 한계 명확 두 센터장은 북한이 보유한 잠수함 전력에 대해 “군사 목표를 달성하기엔 굉장히 노후화된 상태”라고 평가했다. 그는 “국방백서 등 공신력 있는 자료를 추정해 보면, 북한은 현재 70여 척의 잠수함을 보유하고 있다고 알려져 있다”며 “이 중 1,800톤급 로미오급 20여 척, 300톤급 상어급 50여 척으로 구성되지만, 대부분 구소련 기술로 냉전 시대에 만들어져 성능 개량 없이 현재에 이르렀다”고 지적했다. 그는 “북한 잠수함의 목적은 해상 교통로 차단, 수상함 공격, 기뢰 부설, 특수부대 침투 지원 등”이라며 “하지만 대한민국 해군의 능력이 일취월장해 70여 척을 갖고 있더라도 군사 목표를 달성하기엔 매우 노후화된 상태”라고 평가했다. 4. 진짜 위협은 ‘러시아 기술 이전’… 北 해군력, 빠른 속도 진화 두 센터장은 북한의 노후화된 전력보다 러시아의 ‘기술 이전’ 가능성을 심각한 위협으로 꼽았다. 그는 “최근 김군옥함이나 최현호함 등 북한 해군 무기체계의 발전 속도가 이례적으로 빠르다”며 “이는 해킹을 통한 역설계, 혹은 제3국(러시아)으로부터 ‘결정적 기술’을 이전받아 기술적 한계를 극복하고 있다는 것”이라고 분석했다. 특히 “북러가 혈맹 관계가 되면서, 스크루지처럼 기술 이전에 인색했던 러시아가 북한에는 첨단 기술을 이전할 가능성이 커졌다”며 “이로 인해 북한이 5,000톤급 이상의 대형 잠수함, 나아가 SSN과 전술핵까지 탑재할 가능성도 충분히 열려 있다”고 우려했다. 5. “SSN, ‘지정학적 비용’ 아닌 ‘경제 안보’ 위한 생존의 문제” 두 센터장은 SSN 보유에 따르는 ‘지정학적 비용’ 지적에 대해 “이는 생존의 문제”라고 반박했다. 그는 “한국의 SSN 보유는 주변국 위협이 아닌, 우리의 국격과 경제 안보를 뒷받침하기 위한 생존 목적이 가장 크다”며 “수출로 먹고사는 한국은 99% 이상을 해상 교통로(SLOC)에 의존하는데, 호르무즈 해협 차단 등 중동 사태만 봐도 군사 안보가 경제 안보를 견인해야 함을 알 수 있다”고 말했다. 또한 “미·중·러·일·북한 모두가 SSN을 가졌거나 가지려 하는 상황에서, 꼭 한국에만 지정학적 비용이 부과되는 것처럼 인식하는 것은 공정하지 않다”며 “이는 지난 20년간 꿈꿔온 해양 강국으로 가기 위한 당연한 수단”이라고 강조했다. 6. “러시아, NPT 수호자 자처하나… 북핵 용인·핵 위협 ‘이중성’” 두 센터장은 러시아가 NPT 체제를 근거로 한국을 압박할 가능성에 대해 ‘이중성’을 보인다고 강하게 비판했다. 그는 “러시아는 전통적 핵 강국으로 NPT를 지키는 척하지만, 실제로는 NPT 미가입국인 북한의 핵 보유 지위를 사실상 인정했다”며 “나아가 우크라이나를 향해 핵무기 사용을 공공연히 협박하고, 다탄두 ICBM(대륙간탄도미사일)을 실제 사용하는 등 P5 국가로서 해선 안 될 일을 하고 있다”고 지적했다. 그는 “이런 러시아가 한국을 대상으로 NPT를 논하는 것 자체가 올바르지 않다”며 “물론 외교적 압박은 있겠지만, 우리는 ‘핵무기가 아닌 평화적 이용 목적이며 제3국을 지향하지 않는다’는 외교적 메시지를 통해 한러 관계를 안정적으로 관리해 나가야 한다”고 말했다.
위로