“정교한 해킹, UI만 조작해 15억 달러 탈취”…타이거리서치, 북한 암호화폐 공격 경고

출처: 토큰포스트

타이거리서치(Tiger Research)는 최근 보고서를 통해 북한의 암호화폐 해킹 활동이 더욱 고도화되고 있으며, Web3 프로젝트에 대한 보안 위협이 임계점에 도달했다고 경고했다. 보고서에 따르면 2025년 2월 발생한 바이빗 해킹 사건은 총 15억 달러 규모로, 역대 최대 규모의 암호화폐 탈취로 기록되었다.

북한의 해킹 조직은 사회공학 기술을 정교하게 활용해 웹 지갑 소프트웨어 개발자의 컴퓨터를 침투 지점으로 삼았다. 그들은 개발자에게 피싱 이메일을 보내 악성코드를 설치하도록 유도했고, 이 과정에서 외부 지갑 서비스 ‘세이프(Safe)’에 대한 관리자 권한을 탈취했다. 이후 아마존 AWS 클라우드 서버에 접근하여 사용자 인터페이스 코드에 악성 명령을 삽입했고, 이를 통해 바이빗(BYBIT)의 콜드 월렛 지갑에서 대규모 자금을 이체했다.

가장 주목할 점은 이들 해커가 스마트 계약 자체는 건드리지 않고도 UI(사용자 인터페이스)를 조작해 사용자의 자산을 탈취했다는 것이다. 타이거리서치는 이를 통해 현대 사이버 공격이 단일 약점을 노리는 것이 아니라, 인적 요소, 시스템 허점, 인터페이스, 클라우드 보안까지 복합적으로 겨냥한다는 사실을 강조했다.

바이빗 측은 발빠르게 대응에 나섰다. CEO 벤 저우는 고객의 자산이 모두 안전하다는 점을 강조했으며, 주요 파트너사로부터 72시간 내에 긴급 자금을 조달해 피해분을 보전했다. 또한 도난 자산 회수에 기여한 이들에게 최대 10%의 인센티브를 제공하는 현상금 시스템도 도입했다. 그러나 이 같은 신속한 조치에도 불구하고 해당 사건은 대형 거래소조차 정교한 해킹 시나리오에는 무력할 수 있다는 사실을 시장에 여실히 보여준 사례가 됐다.

보고서는 블록체인 해킹의 핵심 차별점으로 ‘자금 세탁 방식의 첨단화’를 꼽았다. 해커들은 탈취한 암호화폐를 수천 개의 주소로 분산시키고, 분산형 거래소, 크로스체인 브리지, 믹싱 서비스 등을 활용해 빠르게 자취를 흐렸다. 특히, 믹서 서비스에 대한 규제가 심화되자 북한은 ‘플러드 더 존(Flood the Zone)’ 전략으로 전환했다. 이는 다수의 플랫폼을 동시 사용해 트랜잭션을 폭증시키고 규제 당국의 추적 능력을 압도하는 방식이다.

이처럼 암호화폐 해킹이 점차 정규전과 유사한 양상으로 확장되면서, 단순한 기술적 방어만으로는 위기를 막을 수 없다는 사실이 두드러졌다. 실제로 타이거리서치는 보고서를 통해 대부분의 Web3 프로젝트가 체계적인 보안 준비 없이 운영되고 있다고 지적했다. 일부 프로젝트는 텔레그램 또는 노션 문서만으로 팀원 보안 교육을 대체하고 있었으며, 보안 담당조차 없는 경우도 흔했다.

보고서는 보안 전략의 단계적 수립을 제안했다. 첫 단계는 코드 리뷰, 기기 보호, 계정 보안 교육 등 저비용으로 즉시 실행 가능한 조치였다. 이어 외부 보안 감사와 버그 바운티 프로그램, 로그 모니터링 도입이 추천되며, 마지막 고도화 단계에서는 이상 거래 탐지 시스템, 보안 전담팀, 사이버 보험 가입까지 검토되어야 한다. 보고서는 특히 기술적 요소뿐만 아니라 교육, 인식, 피싱 대응 훈련 등 인적 보안 요소의 통합 강화가 필요하다고 강조했다.

북한은 2023년 암호화폐 해킹으로 약 6억 6천만 달러를 탈취했고, 2024년에는 13억 4천만 달러까지 증가했다. 올해 바이빗 단일 사건으로만 GDP의 5% 수준에 해당하는 자금을 얻었다. 결과적으로 해킹은 북한 정권의 *경제적 생존 수단*이자 *불법 자금 조달 창구*로서 기능하고 있다.

이와 같은 현실은 앞으로도 북한뿐 아니라 다양한 세력이 블록체인 생태계를 표적으로 삼을 것임을 의미한다. 웹3 개발팀과 투자자, 사용자 모두가 보안 리스크를 체감하고 실질적 대응 전략을 마련해야 하는 시점이다. 타이거리서치는 보고서를 통해 블록체인 업계가 기술과 인재 양측에서 보안 역량을 강화해야 지속 가능한 성장을 도모할 수 있다고 결론지었다.

원문보러가기(클릭)

Latest articles

Related articles

문의하기 버튼