
북한의 사이버 범죄 엘리트가 또다시 암호화폐 절도를 저질렀으며, 그들은 심지어 자신들의 수법을 바꾸는 것조차 신경 쓰지 않았습니다.
동일한 악용, 새로운 피해자
평양의 악명 높은 해킹 부대인 라자루스 그룹은 2022년 와지르엑스(WazirX) 공격에서 악용했던 정확히 동일한 취약점을 이용해 인도 거래소 코인DCX에서 4,400만 달러를 빼냈습니다. 법의학 분석가들은 동일한 거래 패턴을 발견했습니다: 가짜 고객 확인 절차(KYC) 문서, IP 스푸핑, 그리고 특징적인 72시간 인출 지연.
보안의 허구가 무너지다
거래소들이 계속해서 '군사급 암호화'를 자랑하는 동안, 라자루스는 사회공학 101로 이를 우회합니다. 이번에는? 손상된 관리자 계정 - 제로데이 취약점 불필요. '그들은 블록체인을 해킹하는 게 아니다'라고 체인애널리시스의 수석 조사관이 지적합니다. '그들은 규정 준수 부서를 해킹하고 있다.'
4,400만 달러의 의문
코인DCX는 사용자 자금이 안전하다고 주장합니다(거래자 수수료로 자금을 조달하는 관대한 보험 풀 덕분에... 맞죠, 그렇죠). 한편, 라자루스는 디파이 믹서를 통해 약탈품을 세탁합니다 - 국가 후원 도둑이 유동성 풀(LP)을 세차장처럼 사용하는 것이 '탈중앙화 금융'을 의미한다는 듯이.
또 다른 날, 암호화폐의 가장 큰 취약점이 여전히 넥타이를 매고 있다는 9자리 수의 상기.
해커들은 자금을 빼내는 데 단 5분만 소요 – 분석
사이버보안팀은 이 침해의 속도, 정밀성, 크로스체인 정교함이 "경악스러울" 정도라고 강조했습니다.
북한 해커 그룹은 7월 16일부터 사전 공격 설정을 신중하게 계획하여 1 테더 USDT(USDT)로 "테스트 거래"를 수행했습니다.
"단 5분 만에 4,400만 테더 USDT(USDT)가 빠른 연속 폭발로 빼내졌습니다"라고 분석가들은 7건의 별도 거래를 인용하며 썼습니다.
해커들은 사이버스에 따르면 솔라나(Solana)의 한 운영 지갑에서 약 4,420만 달러의 USDC/테더 USDT(USDT)를 훔쳤습니다.
또한 사이버스 팀은 와지르엑스(WazirX)와 코인DCX라는 두 개의 서로 다른 인도 암호화폐 거래소에 대한 공격이 "우연이 아니라" "경고"라고 강조했습니다.
"라자루스가 인도의 최대 거래소에 대한 초점을 가속화하고 있다면, 선제적 위협 방지는 선택 사항이 아닙니다"라고 사이버보안 전문가들은 지적했습니다. "그것이 유일한 방어선입니다."
코인DCX, 복구 현상금 프로그램 발표
거래소는 복구 현상금 프로그램을 발표했으며, 복구된 자금의 최대 25%를 도난당한 암호화폐를 추적하고 검색하는 데 도움을 주는 개인이나 팀에게 수여할 예정입니다.
코인DCX의 CEO 수밋 굽타는 X에 올려 도난 자금을 복구하는 것보다 공격자를 식별하고 체포하는 것의 필요성을 강조했습니다.
@CoinDCX 복구 현상금 프로그램 발표: 도난당한 암호화폐를 추적하고 검색하는 데 도움을 주는 개인이나 팀에게 복구된 자금의 최대 25%를 수여하겠습니다.
더 자세한 맥락을 제공하자면:
-> 우리는 투명하고자 합니다. 노출은 우리 자체 준비금에서 발생했으며, 우리는… https://t.co/GHHlxf3PxB
"이러한 일이 다시는 일어나지 않도록, 우리에게도 아니고 업계의 누구에게도 일어나지 않도록 하겠습니다"라고 그는 썼습니다. "우리는 이를 싸우고 인도 암호화폐 커뮤니티가 이를 통해 더 강해지도록 보장하겠습니다."
발표에 따르면, 자산 복구의 성공 여부에 따라 현상금은 최대 1,100만 달러에 달할 수 있습니다.





