라자루스, 암호화폐 선물 활용한 신종 해킹 기법 사용

출처: 토큰포스트

21일(현지시간) 크립토슬레이트에 따르면, 북한과 연계된 해킹 조직 라자루스 그룹이 암호화폐 기업을 겨냥해 새로운 보안 침해 수법을 활용하고 있다. 이들은 대상 기업의 직원들에게 암호화폐를 보내 신뢰를 구축한 뒤, 악성 코드를 실행하도록 유도하는 방식이다.

웹3(Web3) 보안 기업 슬로우미스트(SlowMist)의 최고정보보안책임자(CISO)인 23pds는 “라자루스 해커들은 피해자에게 수백~수천 달러 상당의 암호화폐를 지급하며 신뢰를 쌓고 있다”며 “일부 피해자는 400달러 이상의 USDT를 받은 것으로 확인됐다”고 밝혔다. 해커들은 먼저 기업 관계자들과 접촉한 후, 암호화폐를 전송해 신뢰를 형성한 뒤 악성 코드가 포함된 파일을 실행하도록 유도하는 정교한 방식으로 공격을 감행하고 있다.

이 같은 공격은 전통적인 해킹 방식과 달리 기술적 취약점을 직접 노리는 것이 아니라, 인간의 심리를 이용하는 사회공학적 공격(Social Engineering) 전략을 활용한다. 라자루스 그룹은 특정 암호화폐 기업의 직원들을 타겟으로 삼아, 기프트 형태로 암호화폐를 지급하며 접근한다. 이후 신뢰를 형성한 뒤, 피해자가 악성 코드가 포함된 소프트웨어를 실행하도록 유도해 기업 시스템에 접근한다.

이러한 공격 방식은 주로 깃허브(GitHub) 비공개 저장소나 실시간 채팅 도구를 통해 이루어지며, 한 번 권한이 부여되면 내부 네트워크를 장악할 수 있는 위험성이 크다. 이에 대해 23pds는 “암호화폐 기업들은 내부 보안 교육을 강화하고, 직원들이 의심스러운 암호화폐 전송 및 파일 요청을 경계하도록 해야 한다”고 강조했다.

라자루스 그룹의 공격 방식 진화는 암호화폐 산업 내 보안 위협이 지속적으로 증가하고 있음을 시사한다. 특히 2024년 말부터 활동이 다소 감소했던 라자루스 그룹이 다시 공격을 강화할 가능성이 제기되고 있다.

보고서에 따르면, 2024년 한 해 동안 라자루스 그룹이 탈취한 암호화폐는 총 13억4000만 달러로, 전체 해킹 피해액 22억 달러 중 60% 이상을 차지했다. 이는 2023년 6억6000만 달러에 비해 103% 증가한 수치다. 다만, 2024년 6월 블라디미르 푸틴 러시아 대통령과 김정은 북한 국무위원장의 정상회담 이후 라자루스 그룹의 공격 빈도는 일시적으로 감소한 것으로 나타났다.

보안 전문가들은 라자루스 그룹이 암호화폐 기업을 대상으로 한 신종 해킹 기법을 지속적으로 개발할 가능성이 크다고 경고하며, 기업들의 보안 강화와 직원 교육이 필수적이라고 강조했다.

원문보러가기(클릭)

Latest articles

Related articles

문의하기 버튼