[블록미디어] 패러다임 리서치 파트너 샘(Sam)이 4월 1일 발표한 리서치에 따르면, 북한의 암호화폐 해킹 위협이 새로운 국면에 접어들었다고 밝혔다. 지난 2월 바이빗(Bybit) 해킹 사건을 계기로 북한의 사이버 공격 양상을 체계적으로 분석했다.
사건 발생 당시, 바이빗 콜드월렛에서 10억 달러 상당의 토큰이 새로운 주소로 이체됐다. 이어 약 2억 달러 규모의 LST가 청산되자 SEAL 911 커뮤니티는 각 거래소에 경고를 발송했다. 분석 결과, 다중서명 계약이 검증되지 않은 새 버전으로 교체되었음을 확인했다. 이는 간단한 유지보수가 아닌 해킹이었다. 이후 북한 해커들이 다중서명 지갑 서비스 ‘세이프월렛(Safe{Wallet})’의 인프라를 침투해 악성 코드를 배포한 사실이 드러났다.
북한의 사이버 공격은 정찰총국(RGB)과 군수공업부(MID) 아래 체계적으로 이뤄진다. 특히 라자루스 그룹(Lazarus Group)이 암호화폐 해킹의 중심이다. 지난 2014년 소니 픽처스 해킹을 시작으로 세계 각지에서 사이버 공격을 감행해왔다. 라자루스 그룹은 APT38, 애플제우스(AppleJeus), 트레이더트레이터(TraderTraitor) 등 목적에 따라 다양한 하위 그룹으로 나뉜다.
샘에 따르면, 북한은 사이버 공격 외에도 IT 인력을 글로벌 기업에 침투시키는 방법을 활용한다. 웨이지몰(Wagemole)은 가짜 신분으로 외국 기업에 취업해 장기간 잠복하며, 컨테이저스 인터뷰(Contagious Interview)는 구직자를 가장해 백도어가 포함된 과제를 전달하여 외부 개발자의 기기를 감염시킨다.
샘은 “기본적인 보안만으로는 북한 해킹을 막기 어렵다”며, 조직 차원의 복수 서명 구조와 검증 프로세스의 중요성을 강조했다. FBI가 북한 사이버 활동 전담 부서를 운영 중이며, SEAL 911 같은 보안 커뮤니티와 네트워크를 형성할 필요가 있다고 조언했다.
* 이 기사는 2025년 04월 02일, 02:38 게재된 것으로, 요약해 재전송합니다. 원문 보기 ⇒