블로그
home
Nation-State Cyber Actors Analysis Report
home
🇰🇵

[IG-25-2008-O] Github를 통한 북한 IT 개발자 위장 취업 캠페인 : North Korean IT Developer Fake Employment Campaign via Github

Classification
TLP:CLEAR
Release Date
2025/02/18
Writer
GyeongRyeol Kim
Editor
Bohyeong Son
Mihee Kim
Tags
DPRK
Github
위장취업
Ramsay
ican0220
CryptoNinja0331
정보도용
2 more properties

목차

1. 개요

○ 최근 북한 위협 행위자들이 IT 개발자로 위장 취업을 하려는 공격 행위가 증가하고 있는 가운데, 위장 취업을 목적으로 사용된 것으로 추정되는 Github계정 2건(CryptoNinja0331, ican0220)의 분석을 진행했습니다.
○ 각 계정의 특정 리포지터리에서 발견된 위장 취업에 사용된 것으로 추정되는 데이터를 분석한 결과 도출된 위장 취업 캠페인의 매커니즘은 다음과 같습니다.
절차
주요 키워드
IT개발자 위장 취업을 위한 상세 절차
1
타깃선정
개발 분야 종목별 시장 조사 후 취업 대상 분야 선정
2
위장취업 자료 준비
위장 취업에 필요한 이력서, 포트폴리오, 이메일 계정 등을 준비
3
위조계정의 페르소나를 통한 구직활동
타인의 개인정보를 도용하여 신규 생성한 위장 계정으로 프리랜서 구인구직 사이트 등을 통해 구직활동 수행
4
원격도구 사용
VPN, VPS, 협업 도구, 원격 제어 도구 등을 이용하여 업무 수행
5
자금이체
임금 수령 후 가상자산 플랫폼을 이용해 자금 이체
[표 1] 개발자 위장 취업 프로세스
○ Github계정의 리포지터리에서 북한 개발자의 위장 취업시도 정황 증거들이 다수 발견됩니다.
1.
이력서에 사용될 위장 사진의 원본 얼굴 사진이 동양인의 특징을 띔
2.
위장 취업 준비 시 조직 단위로 작업 수행, 작업 수행원 이름 표기방식이 한국식 이름의 약어로 추정
3.
북한 IT 개발자들이 위장 취업 시 사용하는 것으로 알려진 Astrill VPN, Teamviewer, Anydesk 등의 프로그램 사용
4.
채용담당자로 위장해 접근 시 유포하는 것으로 알려진, 화상 회의 프로그램(Zoom)으로 위장한 악성 파일 발견됨
○ 최근 북한 개발자가 외화획득 및 정보탈취 등의 목적으로 타 국적으로 신분위조를 통해 위장취업 캠페인을 다수 시도 하고 있어서, 원격근무 및 재택근무환경의 기업의 채용담당자 및 구직자의 각별한 주의가 필요합니다.

2. 대응방안

항목
내용
구직자
링크드인, 헤드헌터 등을 통한 구직 시 취업 담당자의 신원 및 지원 회사 검증 필요
채용 담당자
구직자의 신원, 이력서, 포트폴리오 등의 정보 상세히 확인하여 검증 필요
공통
화상회의 앱 설치 요구 시 안내받은 링크가 아닌 공식 사이트를 통한 다운로드 필요 GitHub, NPM, Bitbucket 등의 저장소를 통한 파일 다운로드 시 해당 저장소 및 계정의 신뢰도 파악 필요

3. 북한 IT 개발자 위장 취업 관련 이슈

○ 북한 IT 개발자의 위장 취업 관련 이슈는 2022.05.16. 미국 재무부 해외자산통제국(OFAC)의 공식 지침에서 최초로 경고된 후 현재까지 진행 중에 있습니다.
○ 외화 벌이 목적의 위장 취업 외에 개발자를 타깃팅 하여 정보 탈취 및 악성코드 유포를 위해 개발자로 위장하여 악성코드를 유포하는 위협도 다수 발견되고 있습니다.
공개 일자
출처
내용
2025.01.23
북한 IT 근로자들이 수행하고 있는 민감 데이터 탈취를 포함한 악의적인 활동에 대해 경고
2024.10.01
독일 헌법수호청(BfV), 북한 IT 근로자 위장취업 경고
2024.09.23
북한 IT 근로자의 위장 취업 사건 분석 공개 및 대응·완화 방안 제시
2024.09.16
북한 정보기술(IT) 노동자들이 영국과 미국 및 기타 지역의 기업에 위장 취업하고 있다는 주의보 발령
2024.07.23
북한 IT 근로자 자사 위장 취업 식별 및 진행 과정 공개
2024.03.28
한미, 북핵・미사일 자금 조달 북한 IT 인력 활동 공동 제재(기관 2개, 개인 4명)
2023.11.21
IT 기업 취업 담당자, 고용주로 위장하여 구직자들 대상으로 인터뷰로 위장해 악성코드를 유포하는 Contagious Interview 캠페인, 북한 IT 개발자가 가짜 신원을 이용해 구직자로 위장하여 원격 근무를 수행하는 Wagemole 캠페인 공개
2023.10.19
한국 외교부, 국가정보원, 경찰청, 미국 국무부, 연방수사국(FBI) 등이 “북한 정보 기술(IT) 인력에 대한 한미 정부 주의보” 공동 발표
2023.07.19
국가정보원에서 북한 IT 인력, 국내 기업 해외 지사에 위장 취업 시도 정황 포착
2022.12.08
국적과 신분을 위장한 북한 IT 인력에 대한 정부 합동주의보 발표
2022.05.16
북한 IT 근로자들이 외화 획득을 위해 신분 위장하여 프리랜서 계약을 맺고 있으며, 수익이 무기 개발 프로그램에 사용되고 있음을 경고하는 공식지침 발표
[표 2] 북한 IT 개발자 위장 취업 관련 이슈

4. 북한 IT 개발자 위장 취업 정황 증거

○ 위장 취업에 사용되었을 것으로 추정되는 Github 계정 2건을 발견하였습니다. 계정 내 데이터를 분석한 결과 북한 IT 개발자가 위장 취업한 것으로 추정되는 정황 증거가 발견되었습니다.
이외의 Github 계정 및 데이터 상세 분석은 "5. 위장 취업을 목적으로 하는 Github 계정", "6. 위장 취업에 사용된 데이터 분석" 참고
Avatar 폴더에서 이력서 사진 합성에 사용될 인물 사진의 원본 파일이 다수 저장된 폴더가 확인되며, 사진 속 인물은 동양인으로 추정됩니다.
[그림 3] AI 합성에 사용된 인물의 원본 이미지
project research.xlsx 파일의 시트 이름 확인 시, 프로젝트 조사를 그룹을 나눠서 수행한 것으로 추정되며, 이는 위장 취업을 위해 조직적으로 활동하고 있는 것으로 볼 수 있습니다.
○ 또한, 그룹별 시트의 "My Name" Column에 작성된 이름은 한국 이름의 약어로 추정됩니다.
[그림 4] Project Research.xlsx Group 시트
acc info.txt, Database.kdbx, UpworkAccount 폴더 내 파일 등 계정정보가 기록된 파일 확인 결과, Astrill VPN, Teamviewer, Anydesk 등을 사용하는 것으로 확인됩니다. 이는 북한 IT 근로자들이 위장 취업 시에 주로 사용하는 프로그램으로 알려졌습니다.
[그림 5] 계정정보가 담긴 파일에서 발견된 도구 이름 일부
○ "upworkaccount\Antonia" 폴더에서 화상 회의 프로그램(Zoom)으로 위장한 악성 파일도 발견되는데, 화상 회의 프로그램으로 위장한 유형의 악성파일은 북한 관련 APT 위협 그룹에서 채용을 미끼로 하는 Contagious Interview 캠페인에서 사용하는 것으로 알려졌습니다.
발견된 5개의 파일은 해시값(MD5: 9a9b4f36809506529a85e915d3cf5057)이 동일
[그림 6] Zoom 설치 파일로 위장한 악성 파일
○ 악성파일 내부에는 정상 Zoom 설치 파일과 UPX로 패킹된 Loader 추정 악성파일 및 Ramsay 악성코드가 발견됩니다.
[그림 7] Zoom으로 위장한 악성 파일 정보
Ramsay 악성코드는 Darkhotel APT 그룹에서 개발한 Retro 백도어 악성코드와 유사한 점이 발견된 악성코드로, 정보 탈취, 명령어 실행, 감염 전파 등의 다양한 기능을 가졌습니다.
[그림 8] Zoom 위장 악성파일에서 발견된 Ramsay 악성코드(MD5: 4036fee4fbe561315ff183e1dcc3e83f)

5. 위장 취업을 위한 Github 계정 분석

5.1. CryptoNinja0331 계정 분석

○ Readme.md에 작성된 기술 스택 확인 결과 대다수의 리포지터리가 다음 3가지 유형으로 분류되어 계정의 전문성이 의심되었습니다.
[리포지터리의 3가지 분류 특징]
① 리포지터리가 존재하지 않거나 제대로 연결되지 않음
② 타 사용자의 리포지터리를 fork하여 사용
③ 타 사용자의 리포지터리를 가져온 후 Author, Commiter를 조작하여 사용
[그림 9] 위장 계정에 소개된 기술 스택 목록 일부
○ 현재 Portfolio 폴더에는 남아있는 데이터가 얼마 없어 이전 Commit 기록을 확인한 결과 다수의 파일을 업로드, 삭제한 정황이 발견되어 파일이 많이 업로드 되었던 시점의 저장소 파일을 중점으로 분석을 진행했습니다.
[그림 15] CryptoNinja0331 AccountInfo 리포지터리 commit 기록
해당 시점의 리포지터리에는 7개의 폴더와 3개의 파일이 발견되며, 위장 취업 및 근무와 관련된 각종 파일들이 발견되었습니다.

5.2. ican0220 계정 분석

○ README.md는 다 작성되지 않았으며 기술 스택을 홍보하는 등의 글도 확인되지 않아 앞서 “3.1. CryptoNinja0331 계정 분석”에서 분석한 계정만큼 준비된 것처럼 보이지는 않았습니다.
○ 해당 계정 또한 타 사용자의 리포지터리를 fork하여 사용하거나, 타 사용자의 리포지터리를 가져온 후 Author, Commiter를 조작하여 사용한 정황이 확인됩니다.
○ 저장된 리포지터리 중 “resource” 리포지터리에서 위장 취업을 목적으로 사용되었거나 사용할 예정으로 추정되는 폴더 5개, 각종 자료들 20개가 확인됩니다.
[그림 19] ican0220 resource 리포지터리 내용 일부

6. 위장 취업에 사용된 데이터 분석

○ “5. 위장 취업을 목적으로 하는 Github 계정” 분석 시 확인된 내용들 중 특이사항이 많은 CryptoNinja0331 계정의 데이터를 중점으로 분석하면서, ican0220 계정의 데이터 중 일부 데이터를 추가로 분석 진행했습니다.
계정
폴더/파일명
내용
CryptoNinja0331
이력서에 사용할 프로필 사진 저장 폴더
CryptoNinja0331
임금과 관련된 파일이 저장된 폴더
CryptoNinja0331
포트폴리오에 사용되는 자료 저장 폴더
CryptoNinja0331
피싱용으로 추정되는 다수의 이메일 계정이 작성된 엑셀 파일이 보관된 폴더
CryptoNinja0331
위장 이력서 저장 폴더
CryptoNinja0331
글로벌 프리랜서 플랫폼 Upwork 사이트에서 사용 가능한 계정 관련 정보 폴더
CryptoNinja0331
metamask, bitget, near 전자지갑 복구용 Phrase 캡쳐 사진이 담긴 폴더
CryptoNinja0331
채용 지원 및 근무 시 사용할 각종 계정 정보를 담은 파일
CryptoNinja0331
Github 리포지터리의 Author, Committer 변조하는 스크립트 파일
CryptoNinja0331
프리랜서를 모집하는 전 세계의 IT 관련 프로젝트 현황 조사 파일
ican0220
임금과 관련된 파일이 저장된 폴더
ican0220
현재 수행중이거나 수행예정 중인 작업 정리
ican0220
위장 취업 준비를 위해 수행한 프로세스 정리
ican0220
위장 취업 준비 시 참고 및 사용한 사이트 정리
ican0220
암호 관리 데이터베이스 파일
[표 3] 계정별 특이사항이 있는 리포지터리 폴더 및 파일 목록

6.1. Avatar 폴더

○ 이력서에 사용될 프로필 사진이 담겨있는 폴더로 프로필 사진들은 모두 다른 사람의 사진들로 보이지만, 자세히 보면 대체로 얼굴이 비슷한 것으로 확인되어 이미지를 합성한 것으로 추정됩니다.
[그림 20] 이력서에 사용할 것으로 추정되는 위장 프로필 사진
○ 일부 사진의 경우 인터넷 검색 시 노출되는 개발자의 사진을 가져와 합성한 것으로 확인됩니다.
[그림 21] 개발자 위장한 사진 사례 (1)
[그림 22] 개발자 위장한 사진 사례 (2)

6.2. Payment Bill 폴더

○ 프로젝트 수행 후 임금 이체 내역으로 추정되는 캡쳐 사진이 발견되며 “马昊, Room203, Building 3, District D, Kangying JiaYuan IV Beijing”으로 이체한 내역이 확인됩니다.
해당 위치에 대한 상세 정보는 구글 지도에서는 확인되지 않았습니다.
[그림 23] 이체 내역 (1)
[그림 24] 이체 내역 (2)
○ 수입 기록이 작성되었을 것으로 추정되는 income.xlsx 파일도 발견되나 암호로 인해 내용 확인 불가하였습니다.

6.3. Portfolio 폴더

○ 포트폴리오 목적으로 사용할 프로젝트의 사진, 동영상, 파일이 발견됩니다.
○ blockchain, fullstack 폴더가 확인되는데 fullstack 폴더의 경우는 비어있었으며, blockchain 폴더의 경우 폴더 내의 압축된 파일 해제 시 반응형 포트폴리오 웹사이트 파일이 확인되었습니다.
○ 웹사이트를 구성하는 파일에서 악성 행위는 발견되지 않았으며, 웹사이트는 채용 희망 시 메일로 연락하도록 하는 기능만 구현되었습니다.
[그림 25] 반응형 포트폴리오 웹사이트 홈 화면
[그림 26] 반응형 포트폴리오 웹사이트 내 Contact Me

6.4. accounts 폴더

○ 폴더에 존재하는 backup.rar 파일의 압축 해제 시 “<제목>.xlsx.<해시값>.<타임스탬프>.et” 형식의 파일이 다수 발견됩니다.
○ .et 파일은 중국 소프트웨어 개발 회사인 킹소프트에서 개발한 WPS오피스의 excel 파일 확장자로, 위 파일은 WPS 오피스에서 .xlsx 파일을 .et 파일로 변환 및 백업하는 과정에서 파일명에 해시값 및 타임스탬프가 추가된 것으로 추정됩니다.
[그림 27] backup.rar 파일
○ 파일명에서 .xlsx 확장자만 끝에 남긴 뒤 실행하면 엑셀에서 정상적으로 열람 가능하며, 하나의 계정명으로 여러 도메인을 사용한 이메일이 작성된 것이 확인됩니다.
[그림 28] 이메일이 작성된 엑셀 항목
○ 도메인명의 유효성 검사 시 하나의 IP로 여러 도메인을 매핑하여 사용 중인 것으로 확인되며, 엑셀에 작성된 메일 중 대다수가 유효하지 않은 메일로 추정됩니다.
○ 이메일의 사용 목적은 정확히 알 수 없으나 피싱 메일 또는 upwork 등의 프리랜서 사이트에서 사용되었을 것으로 추정됩니다.
[그림 29] 메일 주소 유효성 검사

6.5. Resume 폴더

○ 폴더명을 기준으로 독일, 일본, 세르비아, 싱가포르 국적으로 위장하여 이력서를 작성한 현황이 발견됩니다.
[그림 30] resume 폴더 내용
○ Editting 폴더를 포함해 독일 8명, 일본 3명, 세르비아 1명, 싱가포르 4명, 말레이시아 1명의 인물로 위장해 작성된 이력서를 확인할 수 있었습니다.
국가
이름
분야
German(y)
Alber Frank
Web Developer
German(y)
Ivan Rubio
CMS
German(y)
JamesWilliam
Blockchain
German(y)
JamesWilliam
Frontend & Blockchain
German(y)
JamesWilliam
Full Stack
German(y)
JamesWilliam
Full Stack & Blockchain
German(y)
Jordi Reyes
CMS
German(y)
Kyouske Kijima
Full Stack
German(y)
Otto Reinhardt
Full Stack & Blockchain
German(y)
Serhii Minchev
Full Stack & UX/UI
German(y)
Tajima Kobayashi
Frontend
Japan
Mitsuki
Full Stack & Blockchain & Generative AI
Japan
Shuihei Yoshida
Web Developer
Japan
Takuma
Full Stack & Blockchain & Generative AI
Japan
Takuma
Web Developer
Serbia
JamesWilliam
Data Scientist
Singapole
Kevin Cole
Full Stack & UX/UI
Singapole
Abel Tony
Full Stack
Singapole
Alex Lin
Full Stack & Blockchain
Singapole
Lucas Lee
Blockchain
Malaysia
Brandon Baker
Full Stack & Blockchain
[표 4] 발견된 위장 이력서 종류
○ 템플릿을 다양하게 사용하여 위장한 경우도 발견되지만, 일부 이력서 파일은 개인정보, 자기소개, 출신 학교, 직장 등의 일부 정보만 변경하여 작성한 것으로 확인됩니다.
[그림 31] 위장 취업을 위한 이력서 모음
[그림 32] 일부 내용만 변경하여 작성된 이력서

6.6. UpworAccount 폴더

글로벌 프리랜서 플랫폼 Upwork의 계정 관련 정보를 보관하는 폴더로 “Antonia”, “Danylo”, “Serhii” 라는 이름의 폴더가 발견되었습니다.
○ 각 폴더에서 발견한 정보를 토대로 검색한 결과 Upwork 및 freelancer.com에서 프로필 정보가 확인됩니다. 이 점에 비추어 보았을 때 해당 폴더 내 정보들을 통해 위장 취업을 시도한 것으로 추정됩니다.
upwork에 올라온 계정의 프로필은 현재 이용이 제한되어 확인이 불가능한 상태입니다.
[그림 33] Antonia freelancer.com 프로필 공고
[그림 34] Danylo upwork 프로필 공고 (현재 프로필 확인 불가 상태)
[그림 35] Serhii upwork 프로필 공고 (현재 프로필 확인 불가 상태)
○ 각 계정의 폴더에는 사진, 포트폴리오, 이력서, 신분증, 개인정보, 구직 및 업무에 필요한 사이트 계정정보 등이 발견되며 해당 정보를 이용해 계정을 생성하여 사용한 것으로 추정됩니다.
○ 계정 발급을 위한 개인정보의 수집 경로는 불분명하나 다양한 가능성을 생각해볼 수 있습니다.
1.
인터넷에 유출된 개인정보
2.
악성코드 감염을 통해 확보한 개인정보
3.
채용담당자로 위장하여 접근한 뒤 수집한 개인정보
4.
협력자로써 제공받은 개인정보
[그림 36] Antonia 폴더에서 확인된 개인정보
[그림 37] serhii 폴더에서 확인된 계정정보
○ “Antonia” 폴더의 경우 다른 폴더와 다르게 Downloads 폴더가 추가로 발견됩니다. Downloads 폴더에는 다른 이름의 이력서, 포트폴리오를 비롯해 bun 패키지 파일, 포토샵(.psd) 파일, Solana bot 스크립트 등의 파일들도 확인됩니다.

6.7. wallet 폴더

○ Metamask, bitget, near 가상화폐 플랫폼에서 계정 복구 시 사용되는 Phrase 캡쳐 사진이 발견됩니다.
○ 특이사항은 발견되지 않으나, PayPal 등의 지갑 외에 전자지갑을 사용하는 점에서는 일반적이지는 않다고 여겨집니다.
[그림 38] wallet 폴더

6.8. acc info.txt

○ 위장 취업 혹은 근무 시에 사용할 것으로 추정되는 각종 사이트의 계정 정보 및 주소가 확인됩니다.
[그림 39] acc info.txt 파일 내용
목적
종류
연락
Telegram, Whatsapp, Skype, Gmail, LinkedIn
포트폴리오
Github, Portfolio용 웹사이트(.vercel.app), loom
업무, 임금 관리
Capitalone, nifty(Project Management), Octor Browser(Octo Browser 오타 추정)
사설 네트워크
Astrill(VPN), Proxy, 사설 VPN 및 VPS
[표 5] acc info.txt에서 확인 가능한 프로그램, 서비스 종류

6.9. how to create fake github commit.txt

○ 다른 사용자의 github에 저장된 내용 가져온 뒤 author, committer를 본인의 계정으로 위조하여 리포지터리에 저장하는 bash 스크립트 파일입니다.
하기 코드의 볼드처리된 부분을 변경하여 사용 가능합니다.
git clone https://github.com/<someone’s_github_repository> # other’s repository git remote remove origin git remote add origin https://github.com/<my_github_repository> # my repository git filter-branch -f --env-filter ' NEW_NAME="<github_name>" NEW_EMAIL="<github_email>" if [ "$GIT_COMMITTER_EMAIL" != "$NEW_EMAIL" ] then export GIT_COMMITTER_NAME="$NEW_NAME" export GIT_COMMITTER_EMAIL="$NEW_EMAIL" fi if [ "$GIT_AUTHOR_EMAIL" != "$NEW_EMAIL" ] then export GIT_AUTHOR_NAME="$NEW_NAME" export GIT_AUTHOR_EMAIL="$NEW_EMAIL" fi ' --tag-name-filter cat -- --branches --tags git push --all git tag --all git push --tags
Bash
복사
how to create fake gihub commit.txt 내용
[그림 40] 오픈소스 원본 리포지터리
[그림 41] 원본 리포지터리에 기록된 commit
[그림 42] 리포지터리 복제 및 변조 테스트
[그림43] commit 및 committer 변조 테스트
○ 해당 스크립트를 통해 “5. 위장 취업을 목적으로 하는 Github 계정”에 소개된 [그림 12], [그림 13]과 같이 다른 사용자가 게시한 오픈소스 리포지터리를 본인이 개발한 것으로 위장하여 사용한 정황이 확인됩니다.

6.10. Project Research.xlsx 파일

○ 프로젝트 주제, 클라이언트가 속한 대륙, 프로젝트 출처, 프로젝트 수행 기간, 급여 지급 방법, 급여 지급 주기, 협업 도구, 국가 등을 기준 삼아 예산 및 실제 급여를 다양한 측면에서 조사한 자료입니다.
[그림 44] Project Research.xlsx Summary 시트
○ Blockchain, Web Development 분야가 급여가 높고 대다수의 프로젝트가 Upwork를 통해 수행하는 것으로 조사되어, 해당 자료를 바탕으로 블록체인, 웹 개발 쪽의 개발자로 위장해 이력서, Upwork 계정 등을 준비한 것으로 추정됩니다.
[그림 45] Project Research.xlsx Analysis 시트

6.11. bids 폴더

○ 구직자가 본인의 기술과 결과물을 홍보해 일자리를 구한다고 클라이언트에게 제안하는 멘트가 저장된 파일 약 100개가 확인됩니다.
bid를 잘 쓰는 전략이 담긴 “wining bid.rtf”라는 파일이 발견될 정도로 구직을 위해 신경을 많이 쓴 점도 알 수 있습니다.
[그림 46] bids 폴더 내 일부 파일 내용
[그림 47] “wining bid.rtf” 문서 내용 일부
[그림 48] bids 폴더 일부

6.12. tasks.xlsx, todolist.xlsx

○ 현재 수행 중인 작업들을 정리해 둔 엑셀 파일(task.xlsx)과 앞으로 할 일들을 적어 놓은 엑셀 파일(todolist.xlsx)이 발견됩니다.
○ 파일에 기록하며 일을 하는 점에서 취업 준비 및 관리가 체계적으로 이루어지는 것으로 추정됩니다.
[그림 49] tasks.xlsx 내용
[그림 49] todolist.xlsx 내용

6.13. useful sites.xlsx

○ 취업 준비를 위해 참고 및 사용한 것으로 추정되는 사이트들을 모아놓은 엑셀 파일이 발견됩니다.
○ 일반적인 구직자라면 잘 사용하지 않을 법한 익명 이메일 및 SMS 서비스나 암호화폐 관련 서비스도 확인됩니다.
[그림 50] usefule sites.xlsx 내용
NO
사이트
소개
1
웹 개발 방법론 설명 블로그
2
가장 많이 사용되는 웹 기술 통계 사이트
3
웹 사이트 분석 사이트
4
로고 제작 사이트
5
이메일 익명 전송 사이트 (한 이메일에서 여러 이메일 전송 가능)
6
온라인 비밀번호 관리 사이트
7
github achievement 달성 방법 안내 사이트
8
cv(이력서) 작성 사이트
9
bid(제안서) 잘 쓰는 방법 소개
10
온라인 SMS 이용 서비스
11
온라인 SMS 이용 서비스
12
온라인 SMS 이용 서비스
13
암호화폐 전자상거래 매장
14
위장 취업용 링크드인 프로필
15
Web Developer에게 필요한 스킬 안내
16
Web3 프리랜서 구인구직 사이트
17
디스코드 서버 홍보 사이트
18
GTA5(게임) 서버 홍보 사이트
[표 6] useful sites.xlsx 내용 정리

6.14. Database.kdbx

○ 오픈 소스 소프트웨어로 배포되는 암호 관리 유틸리티 KeePass로 관리되는, 각종 계정 정보가 저장된 데이터베이스 파일 발견되었습니다. Database 정보 확인 시 필요한 마스터 패스워드는 별도 문서에 작성된 상태입니다.
○ AWS, Astrill, SMS-activate 등의 서비스를 위장 목적으로 사용한 정황이 확인됩니다.
[그림 52] Database에 저장된 각종 계정 정보

7. IoC 정보

NO
Type
Data
Info
1
MD5
9a9b4f36809506529a85e915d3cf5057
zoom
2
MD5
4036fee4fbe561315ff183e1dcc3e83f
ramsey (UPX Unpack)
3
MD5
ae10f33eabaa385d671b184bc13bdfe7
loader(추정) (UPX Unpack)

8. 참고자료

본 보고서에서 사용된 자료의 일부는 ‘Maximilian Hinze’이 제공해주신 자료를 토대로 작성되었습니다.
IGLOO Corp. 2025. All rights reserved.