
북한 배후 해킹 조직이 안드로이드 스마트폰과 PC를 원격 조종해 주요 데이터를 통째로 삭제하는 사이버 공격을 한 정황이 처음 발견됐다.
10일 정보보안기업 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면, 지난 9월 5일 해커가 국내 한 심리 상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 '스트레스 해소 프로그램'으로 위장한 악성 파일을 지인들에게 보냈다.
같은 달 15일에도 한 북한 인권 운동가의 안드로이드 스마트폰이 초기화되고, 탈취된 카카오톡 계정을 통해 지인 36명에게 악성 파일이 유포되는 사건이 일어났다.
카카오톡 메시지를 통한 악성코드 유포는 신뢰가 있는 지인 관계를 위장한 전형적인 사회공학 기반 북한발 해킹 공격으로 분석됐다. 하지만 이번 사건에서는 전례 없는 공격 수법이 추가로 발견됐다.
해커는 피해자의 스마트폰, PC 등에 침투한 뒤 장기간 잠복하며 구글 및 국내 주요 정보기술(IT) 서비스 계정 정보 등을 탈취했다.
이어 스마트폰의 구글 위치 기반 조회를 통해 피해자가 자택이나 사무실 등이 아닌 외부에 있는 시점을 확인한 뒤 구글 '내 기기 허브'(파인드 허브) 기능을 통해 스마트폰을 원격 초기화했다.
동시에 자택·사무실 등에 있는 이미 악성코드에 감염된 PC나 태블릿을 통해 지인들에게 '스트레스 해소 프로그램' 등으로 위장한 악성코드를 유포했다.
지인들 일부가 악성 파일임을 의심하고 전화나 메시지 등으로 진위를 확인했으나 해킹 피해자의 스마트폰이 푸시 알림·전화와 메시지 등이 차단된 상황이었다. 이에 초기 대응이 늦어져 추가 피해는 빠르게 늘어났다.
해커는 피해자들의 스마트폰, 태블릿, PC에서 사진과 문서, 연락처 등 주요 데이터를 삭제하기도 했다.
아울러 보고서는 해커가 피해자가 외부에 있음을 확인하는 데 PC 등에 탑재된 웹캠을 활용한 정황도 있다고 했다. 악성코드에 웹캠, 마이크 제어 기능이 포함돼 있었는데, 감염된 웹캠을 통해 피해자 일거수일투족을 감시했을 가능성이 있다는 것이다.
보고서는 "안드로이드 스마트기기 데이터 삭제와 계정 기반 공격 전파 등 여러 수법을 결합한 전략은 기존 북한발 해킹 공격에서 전례가 없었다"며 "북한의 사이버 공격 전술이 사람들의 일상으로 파고드는 실질적 파괴 단계로 고도화되고 있음을 보여준다"고 우려했다.
지니언스는 해킹 피해를 최소화하기 위해 로그인 2단계 인증을 적용하고, 브라우저 비밀번호 자동 저장을 삼가달라고 조언했다. 또한 PC 미사용 시 전원 차단 등 사용자 차원의 보안 수칙과 더불어 디지털 제조사 차원의 다중 인증 체계 강화가 요구된다고 강조했다.
앞서 경기남부경찰청 안보사이버수사대는 북한 인권 운동가의 해킹 사례를 수사 중이며, 범행에 이용된 악성코드 구조가 북한 해킹 조직이 주로 사용해온 것과 유사하다는 점을 확인했다고 밝혔다.



![[단독]신용해 전 교정본부장, 계엄 ‘3600명 수용 문건’ 포렌식 방지 앱으로 삭제](https://img.khan.co.kr/news/r/600xX/2025/11/10/news-p.v1.20251030.7aa0b5d6a38f4f0f89cf09ee906b12e0_P1.webp)
