"줌 회의인 줄 알았는데 해킹"…북한 블루노로프 수법 공개

입력 2026-04-16 09:53  

"줌 회의인 줄 알았는데 해킹"…북한 블루노로프 수법 공개
VC 사칭 접근→가짜 화상회의·업데이트 위장 악성코드 유포
채용 사칭 코드 실행 유도…가상자산·이메일·AI 계정까지 탈취


(서울=연합뉴스) 오지은 기자 = 북한의 해킹 그룹 '블루노로프(BlueNoroff)'가 생성형 AI와 가짜 화상회의를 활용해 디지털 업무 환경 전체를 장악하는 정교한 공격을 펼치고 있는 것으로 나타났다.
글로벌 사이버 보안 기업 카스퍼스키는 16일 블루노로프의 최신 가상자산 탈취 작전인 '스내치크립토'에 대한 심층 분석 리포트를 발표했다.
보고서에 따르면 블루노로프는 '고스트콜' 캠페인으로 벤처캐피털 투자자로 위장, Web3 업계 인사들에게 접근했다.
이들은 정교하게 위조된 줌 회의 링크를 전달한 뒤 딥페이크가 아닌 과거 다른 피해자들로부터 몰래 녹화한 실제 영상을 재생해 라이브 회의인 것처럼 속였다.
이들은 회의 중 시스템 오류를 가장해 줌 업데이트 설치를 유도하며 악성코드를 배포하는데 특히 맥OS 환경을 집중적으로 공략했다.
이들은 맥OS의 개인정보 보호 시스템 무력화해 사용자 동의 없이 카메라와 마이크, 개인 문서에 대한 접근 권한을 탈취했다.

개발자를 겨냥한 '고스트하이어' 캠페인도 포착됐다.
공격자는 시니어 채용 담당자로 위장해 기술 역량 평가를 빌미로 악성 코드가 포함된 깃허브 저장소를 실행하도록 유도했다.
특히 30분의 시간제한을 부여해 피해자가 코드를 검증할 여유를 주지 않는 심리전을 구사했다.
이들의 목표는 단순히 가상자산 지갑에 그치지 않았다.
이메일, 텔레그램, 클라우드 설정뿐만 아니라 오픈AI(챗GPT) 계정까지 탈취해 피해자의 모든 자산 접근 권한을 손에 넣었다.
현재까지 일본, 싱가포르, 홍콩 등 9개국에서 피해가 확인됐으며 피해자 대부분은 Web3 및 블록체인 업계의 테크 기업 임원들이었다.
카스퍼스키 이효은 한국지사장은 "블루노로프는 정교한 사회공학 기법에 AI까지 결합해 공격 성공률을 높이고 있다"며 "텔레그램을 통한 갑작스러운 제안이나 짧은 시간 내 코드 실행 요구에 각별한 주의가 필요하다"고 강조했다.
built@yna.co.kr
(끝)


<저작권자(c) 연합뉴스, 무단 전재-재배포, AI 학습 및 활용 금지>

관련뉴스

    top
    • 마이핀
    • 와우캐시
    • 고객센터
    • 페이스 북
    • 유튜브
    • 카카오페이지

    마이핀

    삼성바이오로직스현대차삼성전자트럼프

    와우캐시

    와우넷에서 실제 현금과
    동일하게 사용되는 사이버머니
    캐시충전
    서비스 상품
    월정액 서비스
    GOLD 한국경제 TV 실시간 방송
    GOLD PLUS 골드서비스 + VOD 주식강좌
    파트너 방송 파트너방송 + 녹화방송 + 회원전용게시판
    +SMS증권정보 + 골드플러스 서비스

    고객센터

    강연회·행사 더보기

    7일간 등록된 일정이 없습니다.

    이벤트

    7일간 등록된 일정이 없습니다.

    공지사항 더보기

    open
    핀(구독)!