딥페이크 기술을 활용한 북한 IT 인력 위장 취업 사기
기사 정보
- 출처: Theori 블로그, 보안뉴스, ITWorld, Palo Alto Networks Unit 42 등 종합
- 작성일: 2025-02-00 ~ 2025-08-00 (여러 사건 종합)
- 링크: https://theori.io/ko/blog/2025-h1-hot-security-issue-case
- 카테고리: AI보안/사회공학/내부자위협/국가지원위협
핵심 요약
북한 연계 해커 조직이 딥페이크 기술을 활용하여 해외 기업의 원격근무 IT 직원으로 위장 취업하는 사례가 2025년 급증했다. 이들은 AI로 생성한 가짜 신원, 실시간 딥페이크 영상으로 화상 면접을 통과하고, 취업 후 기업 정보 탈취 및 외화 벌이 활동을 수행했다.
사건/이슈 배경
무슨 일이 일어났는가?
2025년 2월, 미국 보안 전문가 Moczadło는 IT 직원 채용 과정에서 딥페이크를 활용한 가상 지원자들을 발견했다고 공개했다. 화상 면접에 참여한 지원자들이 실제 사람이 아닌 딥페이크로 조작된 가짜 영상이었던 것이다.
주요 사례들:
-
보안 기업 KnowBe4 사건 (2024년 7월):
- “카일"이라는 이름의 신입 직원을 채용했으나, 실제로는 북한 출신으로 확인됨
- AI로 생성된 가짜 이력서와 프로필 사진 사용
- 회사 지급 노트북을 받자마자 악성코드 설치 시도
- 보안 툴이 즉시 경고를 발령하여 적발
-
폴란드 AI 회사 사건 (2025년):
- 동일 인물이 두 개의 서로 다른 딥페이크 페르소나로 면접 응시
- 두 번째 면접에서 면접 형식과 질문을 이미 경험했기 때문에 눈에 띄게 자신감을 보임
-
페이머스 천리마(FAMOUS CHOLLIMA) 캠페인 (2025년):
- 북한 연계 해커 조직이 320개 이상 기업에 위장 취업 성공
- 전년 대비 220% 증가
- 생성형 AI를 통해 가짜 이력서, 딥페이크 인터뷰, 신분 위조 전 과정 자동화
기술적 특징:
- 실시간 딥페이크 기술 사용: 화상 면접 중 실시간으로 다른 사람의 얼굴과 목소리로 위장
- AI 번역 도구 활용: 미숙한 영어 실력을 보완
- 원격 접속: 계정대리인의 컴퓨터에 원격 접속하여 기술 시연
누가 관련되었는가?
- 공격자/위협 주체:
- 북한 정부 지원 IT 인력 (페이머스 천리마, 라자루스 등)
- 블루노로프(BlueNoroff), 사파이어 슬릿(Sapphire Sleet) APT 그룹
- 피해자/영향 받은 대상:
- 북미, 서유럽, 동아시아 대형 기업 (포춘 1000대 기업 포함)
- 특히 IT, 소프트웨어 개발, 데이터베이스 관련 기업
- 2025년 기준 100개 이상 기관이 의도치 않게 북한 IT 인력 고용
- 기타 관련 당사자:
- FBI, 미국 법무부, 구글 위협 분석 그룹(TAG)
- 한국 외교부, 대한민국 정부 (북한 IT 인력 주의보 발령)
원인 분석
기술적 원인
-
딥페이크 기술의 접근성:
- Palo Alto Networks Unit 42의 실험에 따르면, 이미지 조작 경험이 없고 5년 된 컴퓨터로도 70분 만에 면접용 합성 신원 생성 가능
- 공개된 오픈소스 도구와 저렴한 소비자용 하드웨어로 실시간 딥페이크 구현 가능
- GitHub의 공개 툴과 짧은 영상 샘플만으로 음성 복제 가능
-
원격 근무 환경의 한계:
- 화상 면접만으로는 실제 신원 확인이 어려움
- 대면 면접과 달리 실물 신분증 확인, 물리적 존재 확인 등이 불가능
- 네트워크 문제, 카메라 문제 등을 핑계로 음성만으로 면접 진행 유도
-
탐지 기술의 미흡:
- 초기 딥페이크는 입 모양과 음성의 불일치, 부자연스러운 움직임 등으로 탐지 가능했으나 기술이 빠르게 발전
- 일반적인 배경 조사나 서류 검증으로는 AI 생성 가짜 신원 탐지 어려움
관리적/절차적 원인
-
채용 프로세스의 취약점:
- 온라인 채팅이나 전화 면접만으로 채용 진행
- 화상 면접 시 카메라 미사용을 허용
- 실물 신분증 확인 절차 부재
- 업무용 노트북 배송지를 이력서와 다른 곳으로 요청해도 수용
-
신원 검증 체계 미흡:
- 단순 이력서나 프로필 기반 검증
- AI 생성 이미지, 위조 포트폴리오, 가짜 추천서 탐지 능력 부족
- GitHub 활동 패턴, 메타데이터 기반 검증 미실시
-
다중 페르소나 탐지 실패:
- 동일인이 여러 가짜 계정으로 지원해도 탐지하지 못함
- 결제 계좌, IP 주소, 서류 유사성 등 교차 검증 부재
인적 원인
-
북한의 외화 벌이 목적:
- 국제 제재로 인해 정상적인 경제 활동 불가
- IT 인력을 해외 기업에 위장 취업시켜 임금을 북한으로 송금
- 일부는 기업 정보 탈취, 랜섬웨어 공격 등 추가 범죄 수행
-
면접관의 경계심 부족:
- 기술 능력이 뛰어나면 신원 확인을 소홀히 하는 경향
- 원격 근무 환경에서 발생할 수 있는 기술적 문제로 간주하고 넘어감
영향 및 파급효과
직접적 영향
-
기업 정보 유출:
- 고객 개인정보, 금융 데이터, IT 데이터베이스, 지식재산권 정보 접근
- KnowBe4 사례처럼 악성코드 설치 시도
-
국제 제재 위반:
- 의도치 않게 북한 정권에 자금 송금
- 기업이 제재 위반으로 법적 책임 부담 가능
-
내부 시스템 침투:
- 정상 직원으로 위장하여 장기간 내부 활동
- VPN 접근, 내부 네트워크 탐색, 백도어 설치 등
간접적 영향
-
원격 근무 신뢰도 저하:
- 기업들이 원격 채용에 대한 경계심 증가
- 채용 프로세스 복잡화로 인한 시간과 비용 증가
-
AI 기술의 악용 사례 증명:
- 생성형 AI가 범죄에 악용될 수 있음을 실증
- AI 윤리와 규제 필요성 대두
-
사이버 보안과 HR의 협업 필요성:
- 전통적으로 분리되어 있던 두 부서의 긴밀한 협력 요구
예상 피해 규모
- 2025년 상반기 기준 320개 이상 기업이 피해
- FBI 보고서에 따르면 입사 지원자 사기가 2022년 코로나19 이전 대비 92% 증가
- 구체적인 금전적 피해 규모는 공개되지 않았으나, 각 기업이 지불한 임금 + 정보 유출로 인한 손실 포함
예방 및 대응 방안
사전 예방 방법
-
강화된 신원 검증:
- 화상 면접 필수화 및 카메라 사용 강제
- 면접 중 실물 신분증 요구 및 신분증 정보와 제출 서류 일치 여부 확인
- 불시 화상통화로 재확인
- 원본 데이터 기반 얼굴 인식, IP 기록 추적, 메타데이터 검증
-
딥페이크 탐지 기법:
- 면접 중 특정 동작 요구 (예: 손을 들어 귀를 만지기, 고개를 좌우로 빠르게 돌리기, 특정 물건 보여주기)
- 실시간 딥페이크는 복잡한 동작이나 예상치 못한 요청에 어색하게 반응
- AI 기반 딥페이크 탐지 플랫폼 도입
-
다중 검증:
- 포트폴리오 진위 여부 확인 (GitHub 활동 기록, 프로젝트 이력 검증)
- 추천서 직접 확인 (추천인에게 직접 연락)
- 동일 계정, 결제 수단, IP 주소 사용 여부 교차 검증
-
의심 징후 체크리스트:
- 화상 면접 거부 또는 카메라 미사용 요청
- 통신 문제를 이유로 음성만 사용하려는 시도
- 업무용 장비를 이력서와 다른 주소로 배송 요청
- 저가의 개발비 제안 (시장 가격보다 현저히 낮은 금액)
- 기존 계정과 동일하거나 유사한 서류 제출
사고 발생 시 대응 방안
-
즉각적인 접근 차단:
- 의심되는 직원의 모든 시스템 접근 권한 즉시 차단
- 해당 계정이 접근한 모든 시스템 및 데이터 로그 분석
-
포렌식 조사:
- 업무용 장비에 설치된 악성코드 검사
- 네트워크 트래픽 분석으로 외부 유출 시도 확인
- 접근한 데이터 범위 파악
-
법 집행 기관 신고:
- FBI, 경찰청 사이버수사대 등에 신고
- 제재 위반 가능성이 있는 경우 관련 당국에 보고
재발 방지 대책
-
HR과 보안팀 협업 체계 구축:
- 채용 전 과정에서 보안팀의 검토 포함
- 의심 징후 발견 시 즉시 보안팀에 에스컬레이션
-
지속적인 모니터링:
- 재직 중에도 비정상적인 활동 모니터링 (예: 대량 데이터 다운로드, 비정상 시간대 접속)
- UEBA(User and Entity Behavior Analytics) 도입
-
직원 교육:
- HR 담당자 및 면접관 대상 딥페이크 탐지 교육
- 의심 징후 인지 및 대응 절차 숙지
개인 인사이트
배운 점
-
AI는 양날의 검이다:
- 생성형 AI가 생산성을 높이고 혁신을 가져오지만, 동시에 범죄자들도 동일한 기술을 악용할 수 있다
- 특히 딥페이크 기술의 진입 장벽이 낮아지면서 누구나 쉽게 가짜 신원을 만들 수 있게 되었다
-
사회공학의 진화:
- 전통적인 사회공학은 인간의 심리를 이용했다면, 현대의 사회공학은 AI 기술로 무장했다
- 기술적 방어만으로는 부족하며, 프로세스와 인식의 변화가 필요하다
-
원격 근무의 보안 과제:
- 팬데믹 이후 원격 근무가 보편화되었지만, 이에 따른 보안 리스크는 충분히 고려되지 않았다
- 대면 면접에서 가능했던 신원 확인이 원격에서는 훨씬 어렵다
-
국가 지원 위협의 특징:
- 북한 같은 국가 지원 위협은 장기적이고 체계적이며, 기술적으로도 고도화되어 있다
- 단순히 기술 솔루션만으로는 대응이 어렵고, 정부 차원의 협력이 필요하다
느낀 점
가장 충격적인 부분은 딥페이크 생성이 생각보다 훨씬 쉽다는 점이다. 전문 지식 없이도 70분 만에 면접용 가짜 신원을 만들 수 있다는 Unit 42의 실험 결과는, 이 위협이 특수한 경우가 아니라 누구에게나 일어날 수 있는 일상적인 위험임을 보여준다.
또한 기업들이 “카일” 같은 직원을 채용하고도 악성코드 설치 시도 전까지는 의심하지 못했다는 점에서, 현재의 채용 프로세스가 얼마나 취약한지 알 수 있다. 기술 능력이 뛰어나면 다른 의심 징후를 간과하는 경향이 있는 것 같다.
북한이라는 제재 대상 국가가 IT 인력을 통해 외화를 벌고 있다는 사실도 흥미롭다. 사이버 공격만이 아니라 “정상적인” 취업을 통해서도 자금을 조달하고 있다는 점에서, 위협의 다양성을 느낄 수 있다.
관련 자료
- FBI 북한 IT 인력 주의보
- 외교부 북한 IT 인력에 대한 정부 합동주의보
- Palo Alto Networks Unit 42: “가짜 얼굴: 합성 신원 생성의 놀라운 용이성”
- 크라우드스트라이크 2025 위협 헌팅 보고서
- Anthropic 보안 보고서 (북한 사이버 공격자의 AI 악용 사례)
분석일: 2025-12-21
키워드: #딥페이크 #AI보안 #북한APT #위장취업 #사회공학 #원격근무보안 #HR보안