미국의 북한 전문가가 북한 해커들이 개인 정보를 빼내고선 자신의 행세를 하면서 주변의 다른 전문가들로부터 정보를 수집한 사실이 있다고 주장했다.
CNBC에 따르면 18일(현지시간) 워싱턴DC에서 열린 'mWISE 콘퍼런스'에서 미국 싱크탱크 스팀슨센터 소속 연구원이자 북한 전문매체 38노스 대표인 제니 타운은 해킹 피해를 본 6년 전 상황을 자세히 전했다.
타운에 따르면 암호명 'APT43', 또는 '김수키'(KimSuky)로 활동하는 북한 정보부 소속 해커들은 당시 원격제어 프로그램 '팀뷰어'를 통해 그의 PC에 침투했다.
타운이 밤늦게까지 일을 하다 잠시 양치를 하러 자리를 비웠는데, 그 사이에 해커들의 잠입이 이뤄졌다는 것이다.
당시 PC의 웹캠이 갑자기 켜졌고 얼마 안 가 PC가 완전히 차단됐는데, 타운은 해커들이 웹캠을 통해 그가 자리에 있는지 확인했을 것이라고 추정했다.
타운의 PC를 샅샅이 훑은 해커들은 그의 동료, 전공 분야, 연락처 목록 등 정보를 추출했다.
북한 해커들은 이 정보를 토대로 타운의 '디지털 도플갱어'를 만들었다고 타운은 설명했다.
가짜 '제니 타운'을 앞세워 유명 연구원이나 분석가들을 접촉, 정보를 얻어내기 위해서였다.
타운은 "해커들은 수많은 사회 공학적 기법들을 사용했다"며 그들이 자기 자신이나 그의 직원, 친분 있는 기자 등의 신분으로 위장해 다른 전문가들에게 가짜 이메일을 뿌렸다고 주장했다.
CNBC는 이러한 공작의 배후에 있는 조직은 암호화폐 세탁 활동과 연계돼 있으며, 그들은 타운 외에 다른 학자나 연구자들도 표적으로 삼아왔다고 전했다.
타운에 따르면 다른 나라들은 미국 주재 대사관을 통해 정책 동향을 파악하곤 하지만, 북한은 미국과 외교적 관계를 맺고 있지 않아 해킹에 의존하고 있다.
북한이 유명 인사를 표적으로 한 해킹과 그 신분을 이용한 정보 수집을 통해 정보 공백을 채우고 있다는 것이다.
북한의 이러한 정보 취득 수법은 최근에는 광범위하게 알려져 큰 효과는 보지 못하고 있으나, 최신 기술에 익숙지 않은 고령의 학자들은 여전히 취약할 수 있다고 CNBC는 전했다.
또한 타운은 주변인에게 '그 도플갱어는 가짜'라고 알리더라도 사람들이 쉽게 믿지 않는다는 점도 상황을 복잡하게 만드는 문제 중 하나라고 지적했다.