북한의 해킹 그룹들이 암호화폐 섹터에 대한 공격을 강화하고 있으며, 기술적 악용에서 탈중앙화 프로토콜의 인간적 취약점을 노리는 방식으로 전환했습니다. 6억 2,500만 달러의 손실을 초래한 2022년 로닌 브릿지 공격은 더욱 정교한 캠페인의 시작에 불과했습니다. 2025년에만 이러한 국가 관련 행위자들은 자격 증명 취약점을 악용하여 바이비트(Bybit)에서 15억 달러를 훔치려 시도했습니다. 이러한 전술의 변화는 이러한 위협에 대응하기 위해 암호화폐 공간에서 보안 조치와 인식 제고의 필요성을 강조합니다.
북한 해커들, 탈중앙화 암호화폐 프로토콜 노려 인간적 취약점 악용
북한의 해킹 그룹들은 암호화폐 섹터에 대한 집중을 강화하며, 기술적 악용에서 탈중앙화 프로토콜의 인간적 취약점으로 초점을 옮겼습니다. 6억 2,500만 달러를 노린 2022년 로닌(Ronin) 브릿지 공격은 더욱 정교한 캠페인의 전조에 불과했습니다.
2025년에만 이러한 국가 관련 행위자들은 자격 증명 수집 계획을 통해 바이비트(Bybit)에서 15억 달러를 훔치려 시도했으며, 동시에 메타마스크와 트러스트 월렛 사용자들을 멀웨어로 노렸습니다. 그들의 전술에는 가짜 구직자를 통한 거래소 침투와 미국 페이퍼 컴퍼니 설립을 통한 암호화폐 개발자 compromising이 포함됩니다.
보안 격차는 스마트 계약 코드가 아니라 운영 관행에 있습니다. 탈중앙화 팀들은 종종 기본적인 안전장치를 무시합니다: 열악한 키 관리, 느슨한 기여자 심사, 디스코드 투표를 통한 거버넌스 등입니다. 산업계에서 검열 저항을 자랑하지만, 이러한 체계적 약점은 여전히 존재합니다.
오크 시큐리티의 감사 데이터는 불안한 패턴을 드러냅니다. 팀들은 기본적인 보안 위생을 간과하면서 스마트 계약 검토에 우선순위를 둡니다. 그 결과, 국가 행위자들이 기술적 방어를 우회하고 인간적 요인을 악용하는 생태계가 만들어집니다.
ZachXBT, 가든 파이낸스가 15억 달러 바이비트 해킹 자금 세탁했다고 주장
온체인 조사자 ZachXBT는 탈중앙화 금융 프로토콜 가든 파이낸스가 15억 달러 바이비트 해킹에서 도난된 자금의 세탁을 용이하게 했다고 주장했습니다. 소셜 미디어 플랫폼 X를 통해 공개된 이 주장은 가든 파이낸스의 최근 30만 달러 수수료 수익의 80% 이상이 해당 유출과 관련된 불법 거래 처리에서 비롯되었다고 합니다.
2025년 2월 바이비트에 대한 공격은 북한의 라자러스 그룹에 귀속되며, 다중 서명 인증의 취약점을 악용하여 40만 1,347개의 이더리움(ETH)을 빼냈습니다. 가든 파이낸스의 공동 창립자 재즈 굴라티는 이전에 도난 자금과의 연관성을 공개하지 않고 총 400만 달러의 프로토콜 수수료를 자랑했습니다.
가든 파이낸스는 30초 내에 거래가 완료되는 크로스체인 비트코인(Bitcoin) 스왑 플랫폼으로 운영됩니다. 이러한 주장은 디파이 프로토콜이 대규모 자금 세탁 작전을 가능하게 할 수 있다는 심각한 우려를 제기합니다.




