IT 로그프레소, 북한 IT 인력 위장 취업 실태 분석…“컴퓨터 한 대로 5개 가짜 신분 운영”
로그프레소가 북한 IT 노동자들의 위장 취업 실태를 분석한 '북한 IT 인력 위장 취업 OSINT 분석' 보고서를 발행했다. 이번 보고서는 딥웹·다크웹에서 유통되는 인포스틸러(InfoStealer) 악성코드 감염 로그를 분석 원천으로 활용했다. 기존의 악성코드 역공학 중심 분석에서 벗어나 실제 북한 IT 인력이 사용하는 기기에서 유출된 이메일 계정, 패스워드, 접속 IP, 하드웨어 ID, 언어 설정 등을 교차 분석해 위장 취업 운영 조직의 클러스터 구조를 규명한 것이 특징이다. 로그프레소는 미국 정부와 민간 연구기관이 공개한 북한 위장 취업 연관 이메일 계정 패턴 1,879개와 2024년부터 수집한 인포스틸러 감염 레코드 104만 5645건을 교차 검증했다. 그 결과 이메일 계정 80개, IP 주소 66개, 하드웨어 ID 66개를 식별했으며 이들이 28개 국가에 걸쳐 490개 도메인에 접속한 정황을 확인했다. 보고서의 핵심 발견은 북한 IT 노동자들이 컴퓨터 한 대로 최대 5개의 가짜 신분을 만들어 서로 다른 기업에 취업을 시도했다는 점이다. 동일 기기에서 각기 다른 이름과 국적으로 위장한 복수의 이메일 계정과 활동 내역이 확인됐으며, 로그프레소는 이를 개인