Key Takeaways:
- Web3 기업 내부에 침투한 북한 IT 노동자 100명을 확인한 새로운 보고서가 발표되었습니다.
- 이더리움 재단의 지원을 받는 것으로 알려진 Ketman 프로젝트는 53개 프로젝트에 경고를 전달했습니다.
- 이번 침투는 수익 창출 및 첩보 활동을 위해 평양이 수년간 전개해 온 광범위한 캠페인의 일환입니다.
Key Takeaways:

이더리움 재단의 지원을 받는 것으로 알려진 보안 이니셔티브인 Ketman 프로젝트는 수많은 Web3 및 암호화폐 기업에 침투한 100명의 북한 IT 노동자를 식별했으며, 잠재적으로 침해된 53개 프로젝트에 경고를 발령했습니다.
이러한 위협은 단순히 수익 창출에 그치지 않습니다. DTEX의 국가 조사관인 Michael Barnhart는 CyberScoop과의 인터뷰에서 "임무가 주어지면 그들은 자신의 직책과 접근 권한을 활용해 지적 재산 절도, 네트워크 중단 또는 갈취를 포함한 전략적 정보 요구 사항을 지원할 수 있습니다"라고 밝혔습니다.
이번 발견은 북한(DPRK)이 정권 자금을 마련하기 위해 추진해 온 오랜 계획의 최신 사례입니다. 미 당국은 최근 뉴저지 출신의 두 남성, Kejia Wang과 Zhenxing Wang에게 이 계획을 도운 혐의로 징역형을 선고했습니다. 이들은 유령 회사와 '노트북 팜'을 만들어 요원들이 100개 이상의 미국 기업에 취업할 수 있도록 도왔으며, 이를 통해 북한을 위해 500만 달러 이상의 수익을 창출했습니다.
이러한 국가 지원 요원의 존재는 전체 암호화폐 생태계에 심각한 보안 리스크를 초래하며, 기업 자산뿐만 아니라 사용자 자금과 민감한 지적 재산까지 위협합니다. 이 소식은 암호화폐 기업의 검증 절차에 대한 우려를 불러일으키고 있으며, 거래소와 DeFi 프로토콜이 잠재적인 내부 위협을 식별하기 위해 서두르면서 광범위한 보안 감사를 촉발할 수 있습니다.
북한 IT 노동자 계획은 고도로 조직화되고 진화하는 작전입니다. 미국 및 기타 지역의 조력자들은 미국 시민의 도용된 신분을 사용하는 요원들이 합법적인 원격 근무자처럼 보이도록 돕습니다. 법무부에 따르면, 이를 통해 이들은 많은 포춘 500대 기업과 Ketman 프로젝트가 밝힌 수많은 암호화폐 플랫폼을 포함하여 의심하지 않는 기업에 고용될 수 있습니다.
주요 목표는 종종 급여를 평양으로 송금하는 것이지만, 획득한 접근 권한은 이중 용도로 사용될 수 있습니다. 당국이 인용한 한 사례에서 요원들은 미국의 한 국방 계약업체로부터 민감한 수출 통제 파일을 훔쳤습니다. 암호화폐 기업의 경우, 이는 개인 키, 소스 코드 또는 사용자 데이터의 도난으로 이어져 치명적인 재정적 손실을 초래할 수 있습니다.
Ketman 프로젝트의 보고서는 오랫동안 라자루스(Lazarus)와 같은 북한 해킹 그룹의 주요 표적이 되어온 Web3 업계에 강력한 경고를 던지고 있습니다. 미국 정부는 개인과 단체를 제재하고 해당 계획과 연루된 암호화폐를 압수하는 등 이 네트워크를 적극적으로 단속해 왔습니다. 미국 기반 조력자들에 대한 선고는 법 집행 기관이 작전의 모든 단계를 겨냥하고 있음을 보여줍니다. 암호화폐 기업들에게 이제 과제는 이미 네트워크 내부에 있을 수 있는 이러한 사기 노동자들을 탐지하기 위해 내부 보안 및 채용 프로토콜을 강화하는 것입니다.
이 기사는 정보 제공 목적으로만 작성되었으며 투자 조언을 구성하지 않습니다.