Hackread.com을 인용한 ChainCatcher의 보도에 따르면, 사이버 보안 회사인 Hudson Rock은 LummaC2 정보 탈취 악성코드의 로그를 분석하던 중 감염된 기기를 발견했습니다. 해당 악성코드 운영자는 북한 정부의 지원을 받는 해킹 그룹 소속의 개발자로 추정됩니다.
해당 기기는 2025년 2월 암호화폐 거래소 바이비트(Bybit)에서 발생한 14억 달러 규모의 해킹 공격을 지원하는 인프라 구축에 사용된 바 있습니다. 분석 결과, 기기에서 발견된 자격 증명은 공격 이전에 바이비트를 사칭하기 위해 등록된 도메인과 연결되어 있는 것으로 나타났습니다. 기기 자체는 비주얼 스튜디오(Visual Studio)와 에니그마 프로텍터(Enigma Protector) 같은 개발 도구는 물론, 애스트릴 VPN(Astrill VPN), 슬랙(Slack), 텔레그램(Telegram)과 같은 통신 및 데이터 저장 애플리케이션이 탑재된 고성능 기기였습니다. 또한, 공격자들이 해당 도메인을 구매하고 피싱 공격을 위해 가짜 줌(Zoom) 설치 프로그램을 제작한 것으로 추정됩니다. 이번 발견은 북한 배후 해킹 조직의 자산 공유 방식에 대한 드문 통찰력을 제공합니다.




