북한 대외무역은행 대표, 두 건의 암호화폐 세탁 음모에 관여한 혐의로 기소됨
4월 24일, 미국 Department of Justice 가상자산 사용하여 북한의 수익을 창출하기 위한 자금 세탁 음모에 관여한 혐의로 북한 대외무역은행("FTB") 대표를 기소하는 두 건의 연방 기소장을 컬럼비아 특별구에서봉인 해제했습니다.
첫 번째 기소장에는 북한 국적의 심현섭("심")이 세 명의 장외거래(OTC) 거래자, 중국 국적의 우휘휘("우"), 홍콩에 거주하는 홍콩계 영국인 청흥만("청"), 온라인 익명 사용자 'live'의 신원 미상 사용자와 공모한 혐의로 기소되었습니다:jammychen0150"("첸")은 훔친 가상자산 세탁하고 그 자금으로 홍콩 소재 페이퍼컴퍼니를 통해 북한의 이익을 위해 물품을 구매한 혐의를 받고 있습니다. 미국 재무부OFAC(해외재산관리국))의 동시 제재 조치가 취해졌습니다. 심, 우, 청.
이러한 조치로 OFAC(해외재산관리국) ) 및 DOJ(미국 법무부) 는 북한이 훔친 돈을 어떻게 정화하는지에 대한 장막을 걷어내고 있습니다. 또한 북한의 암호화폐 절도 자금이 정권 유지에 필요한 물품을 구매하는 데 어떻게 사용되는지 보여주는 정보가 공개적으로 공개된 것은 이번이 처음입니다.

암호화폐를 훔치는 범죄자들의 지속적인 과제 중 하나는 암호화폐 수익금을 법정화폐로 성공적으로 전환하는 것입니다. 이 과정은 첨단 블록체인 인텔리전스 도구의 사용이 확산되고 전 세계적으로 가상자산 기업의 자금세탁방지 규제 도입이 확대되면서 불법 자금을 은닉하기가 점점 더 어려워지고 있습니다. 이전 사례에서 살펴본 바와 같이 북한 행위자들은 비국가 사이버 범죄자보다 보안과 익명성에 덜 신경 쓰는 경향이 있지만, 석유, 미사일 부품, 담배 판매자는 일반적으로 암호화폐를 결제 수단으로 받지 않기 때문에 불법 수익을 달러, 유로, 위안화로 전환하려고 노력합니다.
우와 쳉과 같은 장외거래 브로커는 암호화폐에서 기존 통화로 자금을 전환하는 핵심 연결고리입니다. 이들은 대형 암호화폐 거래소에 계좌를 개설하고 대량의 장외거래 또는 기타 거래 활동을 통해 교환된 자금을 기존 은행으로 유입시킬 수 있습니다.
기존 금융 시스템에 들어온 자금은 강력한 비밀 보호와 느슨한 감독 절차를 갖춘 모호한 관할권의 역외 거래 회사 명의로 개설된 계좌를 통해 복잡한 여정을 시작합니다.
북한의 최대 무역 파트너인 중국과 러시아, 그리고 소수의 다른 소규모 관할 구역은 유엔 대북 제재 이행 약속에도 불구하고 북한인들이 활동할 수 있는 소수의 관할 구역에 속합니다. 이번 소송에 이름이 오른 두 브로커는 모두 중국 영토에 기반을 두고 있습니다.
에 자세히 설명된 대로 DOJ(미국 법무부)의 보도 자료에따르면:↪CF_200D↩
"[기소된 당사자들은] 훔친 가상자산 세탁하기로 공모한 다음 그 자금을 사용하여 북한을 대신하여 홍콩에 있는 페이퍼 컴퍼니를 통해 물품을 구매했습니다. 심은 "제이미 첸"을 통해 미국 달러로 이루어진 이러한 지불을 지시했습니다. "제이미 첸"은 미국의 대북 제재를 피하기 위해 장외 거래자인 우와 청을 모집하여 위장 페이퍼 컴퍼니를 찾고 결제를 진행하도록 했습니다."
거래소의 컴플라이언스 및 조사팀에 대한 지속적인 투자로 장외거래 브로커의 도난 자금 세탁이 더욱 어려워지고 있습니다. 이러한 조치의 표적이 된 우후이후이는 2022년 바이낸스(Binance)의 조사팀에 의해 계정이 제한되었습니다. 우는 자신의 불만을 트위터에 기록했습니다. 당시 우 씨는 바이낸스(Binance) 왜 자신의 계정을 고위험군으로 판단했는지에 대해 무지하다고 주장했습니다.
이러한 조치는 북한의 해커들이 훔친 자금을 세탁하고 사용하는 데 있어 북한의 전통적인 무역 기반 자금 세탁 네트워크, 특히 은행의 교차점을 드러내기도 했습니다. 심현섭은 북한의 주요 은행이자 대외무역은행(FTB)의 자회사로 북한의 돈세탁 네트워크의 핵심 요소를 감독해온 조선무역은행(KKBC)의 대표입니다. OFAC(해외재산관리국) 은 보도자료를 통해 심현섭이 현재 수십 년 동안 북한의 무역 및 금융 네트워크의 핵심 역할을 해온 중국 단둥에 거주하고 있다고 밝혔습니다.
이전 DOJ(미국 법무부)/FBI 북한의 무역은행인 조선무역은행과 조선광업은행을 대상으로 한 조치를 통해 북한의 불법 금융 네트워크의 기능을 심층적으로 조사했으며, 이러한 네트워크가 북한 국적이 아닌 사람들이 회사와 금융 계좌를 설립하는 데 의존하고 있음을 밝혀냈습니다. 역사적으로 이러한 조력자들은 북한 파트너와 직접적이고 전통적인 무역 관계를 맺고 있는 기업들인 경우가 많았습니다. 하지만 이제는 암호화폐의 부상과 북한 해커들의 헤드라인을 장식하는 절도 사건으로 인해 우와 쳉과 같은 조력자를 거쳐야만 합니다.
미국 법무부에서 발표한 정보에 따르면 DOJ(미국 법무부)에 따르면 심 씨는 외국 고객과 비밀리에 작업하는 북한 소프트웨어 개발자들이 북한으로 송금하는 자금의 흐름을 관리하는 데도 도움을 주었다고 합니다.
"심은 또한 기술 및 암호화폐 업계에서 불법으로 취업한 북한 IT 노동자들이 창출한 자금을 세탁하는 데 공모한 혐의도 받고 있습니다. 이 IT 노동자들은 가짜 신분을 이용해 미국에 본사를 둔 회사에 취업한 뒤 미국 달러에 고정된 테더(Tether) USDT), USD 코인(USDC) 같은 스테이블코인으로 급여를 받도록 요구했습니다. 돈을 받은 후 심 씨를 통해 수익금을 다시 북한으로송금했습니다."
이러한 원격 세미 라이선스 소프트웨어 작업의 진화는 유엔 결의안에 따라 해외 북한 노동자에 대한 제한이 시행된 후 많은 북한 소프트웨어 팀이 추방된 이후 나타났습니다.
TRM의 자체 조사에 따르면 이러한 종류의 소프트웨어 개발 프로젝트는 북한 정권에 매우 유리하며, 종종 북한 프로그래머가 자신이 일하는 프로젝트를 해킹하는 데 사용할 수 있는 민감한 정보에 접근할 수 있는 독특한 위험을 내포하고 있습니다.
아래 그래프는 한 북한 IT 노동자이자 해커의 격주 급여의 흐름을 보여줍니다. TRM Labs 이 어제 공개적으로 밝힌 주소로 추적해 온 심현섭이 FTB/KKBC를 대신해 관리하고 있는 것으로 밝혀졌습니다.

지난 한 해 동안 북한 사이버 범죄자들이 전례 없는 속도와 규모로 가상자산 기업을 공격하는 것을 목격했습니다. TRM의 분석에 따르면, 2022년은 약 37억 달러의 도난 자금이 발생한 기록적인 암호화폐 해킹의 해였습니다. 공격 대상 디파이(Defi) 프로젝트에 대한 공격이 특히 많았으며, 전체 도난 자금의 약 80%인 30억 달러가 디파이(Defi) 피해자와 관련이 있습니다. 그 중 약 절반은 북한에서만 발생했습니다. 이번 주에는 DOJ(미국 법무부) 와 재무부의 조치로 당국은 탈취한 자금이 온/오프체인에서 세탁되는 방식에 대한 베일을 벗기 시작했습니다. 특히 당국이 북한 사이버 범죄자들이 자금을 더 사용 가능한 법정 화폐로 전환할 수 없도록 하는 오프 램프에 초점을 맞추고 있는 것이 눈에 띕니다. 아시아에 기반을 둔 장외거래 브로커와 해킹 및 도난 자금의 다른 출구 지점에 대한 당국의 노력이 계속될 것으로 보입니다.
북한 사이버 활동에 대한 자세한 내용은 다음을 확인하세요. TRM Talks 와 TRM의 북한 관련 인사이트 라이브러리를 참조하세요.
트론, 솔라나 및 기타 23개 블록체인에 대한 보도 내용을 확인하세요.
양식을 작성하여 조사 전문 서비스에 대해 저희 팀과 상담하세요.