에포크타임스

북한 해킹조직, 스마트폰·PC·카톡까지 공습…피해자 속수무책

2025년 11월 10일 오전 8:24
신분위장 북한 IT인력 (PG) 일러스트 | 연합뉴스
신분위장 북한 IT인력 (PG) 일러스트 | 연합뉴스

피해자 외출시간 노려 원격 초기화·데이터 삭제
지인 메신저 통해 악성코드 확산…“일상 침투한 파괴적 공격”

북한 배후 해킹 조직이 안드로이드 스마트폰과 PC를 원격 조종해 사진과 문서, 연락처 등 주요 데이터를 통째로 삭제하는 파괴적 수법의 사이버 공격을 수행한 정황이 포착됐다. 피해자의 스마트폰을 초기화하고 메신저 계정을 탈취해 지인들에게 악성파일을 유포하는 등, 기존 정보 탈취 수준을 넘어 실생활 기반의 파괴 공격으로 진화한 것이다.

10일 정보보안기업 지니언스 시큐리티 센터에 따르면 북한 배후가 유력한 사이버 공격자가 스마트폰·태블릿·PC 등 현실 세계에서 직접 피해를 일으킨 사례가 처음으로 확인됐다. 지난 9월 5일, 해커는 국내 한 심리상담사의 스마트폰을 원격 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 지인들에게 다수 전송했다. 이어 같은 달 15일, 북한 인권운동가의 스마트폰이 초기화되며 동일한 수법으로 지인 36명에게 악성 파일이 유포됐다.

지니언스는 이번 공격이 단순한 사회공학적 해킹을 넘어 피해자의 일상에 직접 침투한 점에서 전례가 없다고 분석했다. 해커는 피해자의 기기에서 구글 및 주요 IT 서비스 계정 정보를 탈취한 뒤, 위치 기반 조회를 통해 피해자가 외부에 있을 때를 노려 구글 ‘내 기기 허브’ 기능으로 스마트폰을 원격 초기화했다. 동시에 감염된 PC나 태블릿을 활용해 지인들에게 위장 파일을 배포했다. 피해자의 스마트폰이 알림·전화·메시지가 차단된 ‘먹통’ 상태가 되면서, 지인들의 확인 연락이 닿지 않아 피해 확산이 빠르게 이뤄졌다.

공격자는 피해자의 스마트폰과 PC에 저장된 사진, 문서, 연락처 등 주요 데이터를 삭제했으며, 일부 장비에서는 웹캠과 마이크 제어 기능이 포함된 악성코드가 발견됐다. 이를 통해 피해자의 외출 여부나 거주 공간을 감시했을 가능성도 제기됐다. 보고서는 “북한의 사이버공격 전술이 단순한 정보 절취를 넘어 사람들의 일상으로 파고드는 실질적 파괴 단계로 고도화되고 있다”고 우려했다.

경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며, 범행에 사용된 악성코드 구조가 북한 해킹조직이 자주 사용해 온 것과 유사하다는 점을 확인했다.

지니언스는 피해 확산을 막기 위해 로그인 2단계 인증을 의무화하고, 브라우저 비밀번호 자동 저장 기능을 사용하지 말 것을 권고했다. 또한 PC 미사용 시 전원을 차단하고, 제조사 차원에서도 다중 인증 체계를 강화해야 한다고 강조했다.

전문가들은 이번 공격이 북한 해커들이 사이버 공간을 넘어 개인의 일상생활에 직접 침투한 ‘현실 파괴형 공격’의 신호탄이라고 평가한다. 스마트폰과 메신저, 클라우드 계정까지 연결된 생활환경을 악용한 만큼, 보안 대응 역시 개인·기업·국가 차원의 총체적 접근이 필요하다는 지적이다.