최근 발생한 20건의 해킹 사건을 되짚어보며: 코인업계 왜 이렇게 해킹에 취약한가?

이 기사는 기계로 번역되었습니다
원문 표시

작성자: 장안 | Biteye 콘텐츠팀

요약: 본 논문은 암호화된 데이터 탈취 사례 20건을 분석하여 공격자가 사용하는 두 가지 경로를 밝히고, 하나의 프로토콜 문제가 전체 생태계에 어떤 피해를 줄 수 있는지 설명합니다.

2026년 4월, Kelp DAO가 2억 9200만 달러 상당의 해킹 피해를 입었습니다. 공격자들은 담보 없이 토큰을 사용하여 Aave 플랫폼에서 실물 자산을 차입했고, 이로 인해 46분 만에 2억 달러 이상의 부실채권이 발생했습니다.

이는 올해 발생한 수많은 도난 사건 중 하나일 뿐입니다. 드리프트(Drift)는 2억 8500만 달러, 스텝 파이낸스(Step Finance)는 약 3000만 달러, 레졸브 랩스(Resolv Labs)는 약 2300만 달러가 도난당했습니다. 도난 소식이 끊이지 않고 있습니다. 업계가 대응할 틈도 없이, 다음 도난 프로젝트가 이미 등장하고 있습니다.

이러한 사건들에는 어떤 패턴이 있을까요? 해커들은 정확히 어떤 방식으로 프로토콜을 공격하는 걸까요?

이 글에서는 역사 및 최근의 가장 대표적인 절도 사건 20건을 분석하여 그 안에서 해답을 찾고자 합니다. 이 20건의 사례를 바탕으로 세 가지 분명한 패턴이 나타납니다.

기술적 취약점 관련 사례가 대부분을 차지했지만, 사례당 손실액은 상대적으로 적었습니다. 반면 권한 탈취 및 사회공학적 공격 사례는 그 수는 적었지만 전체 손실액의 대부분을 차지했습니다.

권한 장악 공격의 규모가 계속해서 커지고 있다. 총 20건의 사례 중 북한 해커들이 가장 큰 피해를 입힌 4건의 사건에 연루된 것으로 밝혀졌다.

기술적 취약점을 둘러싼 경쟁 구도가 변화하고 있으며, 크로스체인 브리지는 결코 완전히 안전하지 않았습니다.

I. 도난 금액이 가장 많은 상위 10개 품목

1. 프로젝트명: 바이비트 (도난 금액: 15억 달러 | 시기: 2025년 2월)

절도 이유:

북한 해킹 그룹인 라자루스 그룹(FBI 및 ZachXBT가 높은 신뢰도로 확인, 코드명 "TraderTraitor")은 Safe Wallet의 프런트엔드 UI를 탈취하고 다중 서명 사기를 저질러 다중 서명 메커니즘을 침해했습니다.

공격자들은 먼저 Bybit의 핵심 개발자 기기를 해킹하여 지갑의 프런트엔드에 악성 자바스크립트 코드를 삽입했습니다. 6명의 서명자가 일반적인 콜드월렛 이체를 실행했을 때, 사용자 인터페이스에는 정상적인 수취 주소와 금액이 표시되었지만, 실제 호출 데이터는 변조되어 401,000 ETH가 공격자의 주소로 전송되었습니다. 이러한 "보이는 것과 실제가 다른" 속임수에 속아 6명 중 3명이 거래를 승인했고, 자금은 즉시 손실되었습니다.

근본적인 문제는 다중 서명 방식이 인간과 컴퓨터 간의 상호작용 계층에 의존한다는 점이며, 프런트엔드에서 독립적인 검증이 부족하여 수학적 보안이 무너졌다는 것입니다. 테더는 관련 USDT를 몇 시간 만에 동결, 서클은 USDC 동결 시켜 손실을 더욱 악화시켰습니다. 이 사건은 소셜 엔지니어링과 UI 공격이 중앙화 거래소 에 얼마나 치명적인 위협이 될 수 있는지를 드러냈고, 세이프넷과 같은 거래 검증 네트워크의 개발을 촉발했습니다.

이번 사건은 드리프트 프로토콜(2026년 4월, 2억 8,500만 달러)의 패턴과 매우 유사합니다. 신뢰를 구축하기 위한 표적화된 사회 공학적 기법에 이어 UI/서명 사기가 발생하며, 이는 해커들이 계약 취약점에서 "인간-기계 간 약점"으로 공격 대상을 전환했음을 보여줍니다.

이후 바이비트는 신속하게 자체 자금을 투입하여 모든 손실을 전액 보상함으로써 사용자들이 어떠한 손실도 입지 않도록 했으며, 플랫폼은 현재 안정적으로 운영되고 있습니다.

2. 프로젝트명: 로닌 네트워크 (도난 금액: 6억 2,400만 달러 | 시기: 2022년 3월)

절도 이유:

북한 해킹 그룹 라자루스 그룹은 소셜 엔지니어링과 백도어 기법을 통해 검증 노드의 개인 키를 완전히 장악하는 데 성공했습니다.

공격자들은 스카이 메이비스의 내부 시스템을 해킹하고, 가스 비용이 없는 RPC 노드의 백도어를 이용하여 9개의 검증자 노드 중 5개(스카이 메이비스 노드 4개와 액시 DAO 노드 1개 포함)를 장악했습니다. 그런 다음 두 건의 허위 출금 거래를 조작하여 173,600 ETH와 2,550만 USDC를 불법적으로 클레임.

이번 사건의 근본 원인은 크로스체인 브리지 설계에서 검증 권한이 소수의 노드에 지나치게 집중되어 있다는 점에 있습니다. 9개 노드 중 5개 노드의 서명만 있으면 작업이 완료되는 임계값은 표적화된 소셜 엔지니어링 공격에 직면했을 때 사실상 무용지물입니다.

3. 프로젝트명: 폴리 네트워크 (도난 금액: 6억 1,100만 달러 | 시기: 2021년 8월)

절도 이유:

폴리 네트워크 해킹의 핵심 원인은 크로스체인 계약의 권한 관리 설계에 심각한 취약점이 있었기 때문입니다.

공격자는 높은 권한을 가진 두 개의 컨트랙트인 EthCrossChainManager와 EthCrossChainData 간의 관계를 악용하여 실행 가능한 함수 호출을 위조했습니다. EthCrossChainManager 자체는 Keeper 공개 키를 수정할 수 있는 권한을 가지고 있으며, 호출에 사용되는 _method 매개변수는 사용자가 정의할 수 있으므로, 공격자는 해시 충돌을 구성하여 일반적으로 높은 권한의 사용자만 실행할 수 있는 putCurEpochConPubKeyBytes 함수를 성공적으로 호출했습니다.

이러한 방식으로 공격자는 자신의 공개 키를 정당한 관리자의 공개 키로 교체하고, 크로스체인 자산에 대한 제어권을 획득했으며, 궁극적으로 온체인 자금을 이체했습니다.

4. 프로젝트명: 웜홀 (도난 금액: 3억 2,600만 달러 | 시기: 2022년 2월)

절도 이유:

일반적으로 사용자가 한 블록체인에서 다른 블록체인으로 자산을 전송하려면 시스템은 먼저 해당 자산이 실제로 예치되었는지, 그리고 관련 서명이 진짜이고 유효한지 확인해야 합니다. 그런 다음 해당 자산이 온체인 생성됩니다.

웜홀의 문제는 바로 이 "서명 검증" 단계에 있습니다. 웜홀 코드는 거래의 적법성을 확인하기 위해 구식이고 안전하지 않은 함수를 사용합니다. 이 함수는 시스템이 실제로 서명 검증을 완료했는지 확인하기 위한 것이지만, 검증 과정이 엄격하지 않아 공격자에게 취약점을 제공합니다.

공격자들은 이 취약점을 악용하여 마치 "검증된" 것처럼 보이는 정보를 위조함으로써 시스템이 크로스체인 거래가 진짜이고 유효하다고 믿도록 속였습니다. 다시 말해, 시스템은 먼저 "자금이 실제로 예치되었는지"를 검증해야 했지만, 검증 과정이 우회되었기 때문에 공격자가 제출한 허위 증거를 그대로 믿었던 것입니다.

이처럼 공격자들은 실제로 충분한 자산을 예치하지 않고도 대량 wETH를 허공에서 민트 . 이렇게 생성된 자산은 추가적으로 유출 및 교환되었고, 결과적으로 웜홀은 약 3억 2,600만 달러의 손실을 입었습니다.

5. 프로젝트명: 드리프트 프로토콜 (도난 금액: 2억 8,500만 달러 | 시기: 2026년 4월)

절도 이유:

북한 해킹 그룹은 6개월에 걸쳐 표적 침투 공격을 감행했으며, 이를 솔라나 내구형 논스 사전 서명 사기와 결합했습니다.

2025년 가을부터 공격자들은 양적 거래 회사로 가장하여 여러 국제 암호화폐 컨퍼런스에서 Drift 기여자들과 오프라인 신뢰 관계를 구축하고, 신뢰도를 높이기 위해 Ecosystem Vault에 100만 달러 이상을 투자했습니다. 신뢰를 얻은 후, 공격자들은 보안 위원회 구성원들이 여러 건의 무해해 보이는 거래에 사전 서명하도록 유도했습니다. 이때 Solana의 Durable Nonce 메커니즘을 사용하여 경영진의 자금 이체 지시를 거래 내에 숨겼습니다. 동시에 Drift는 지연 없는 다중 서명으로의 마이그레이션을 완료하여 거래 후 탐지 및 개입의 가능성을 없앴습니다.

프로토콜 제어권을 확보한 공격자들은 실제 유동성이 수백 달러에 불과한 가짜 토큰인 CVT를 등록했습니다. 그들은 자신들의 토큰을 사고팔아 허위 가격을 조작한 후, 5억 개의 CVT를 담보로 프로토콜에 예치하고 2억 8,500만 달러 상당의 USDC, SOL, ETH를 대출해 주었습니다. 전체 실행 과정은 단 12분 만에 완료되었습니다.

드리프트 관계자와 SEAL 911 보안팀은 이번 공격이 북한과 연계된 조직(북한 국가 지원 해킹 그룹)의 소행일 가능성이 높다고 판단했습니다. 공격자는 북한인이 아니라, 해당 조직이 오프라인 접촉을 위해 통제하는 제3자였다는 것입니다.

6. 프로젝트명: WazirX (횡령 금액: 2억 3,500만 달러 | 시기: 2024년 7월)

절도 이유:

이 공격의 핵심은 다중 서명 지갑이 점진적으로 손상되어 결국 악성 계약으로 대체된 데 있습니다.

공격자들은 먼저 피싱 및 기타 방법(직접 침입 및 유도 서명 포함)을 통해 일부 서명자의 접근 권한을 확보했습니다. 이를 바탕으로, 그들은 인터페이스를 위조하여 다른 서명자들을 속이고, 그들이 악의적인 거래를 자신도 모르게 승인하도록 유도했습니다.

공격자는 충분한 서명을 확보한 후 자산을 직접 전송하지 않았습니다. 대신, 다중 서명 지갑의 업그레이드 메커니즘을 이용하여 계약 업그레이드 작업을 수행하고, 기존 구현 계약을 자신이 배포한 악성 계약으로 교체했습니다.

악성 계약에 새로운 실행 로직이 설정된 후, 모든 후속 거래가 리디렉션되었고 자금은 공격자의 주소로 지속적으로 흘러들어갔습니다. 결국 다중 서명 지갑에 대한 제어권이 완전히 장악되었고, 온체인 자산이 점차 인출되었습니다.

7. 프로젝트명: Cetus (횡령 금액: 2억 2,300만 달러 | 시기: 2025년 5월)

절도 이유:

이 공격은 프로토콜의 유동성 계산에서 발생한 산술 오버플로 취약점에서 비롯되었습니다.

구체적으로, Cetus는 대규모 계산을 처리할 때 사용하는 수학 함수에서 경계 검사 오류가 있습니다. 값이 임계값에 도달할 때 시스템이 임박한 오버플로를 제대로 감지하지 못하고 계산을 계속 실행하여 비정상적으로 증폭된 결과를 초래합니다.

공격자들은 이러한 전제를 바탕으로 다음과 같은 워크플로를 고안했습니다. 먼저 대규모 거래를 통해 극단적인 가격 조건을 조성한 다음, 특정 범위 내에서 아주 소량의 자산(소액 투자)만을 투자하여 유동성 포지션 만들었습니다. 이러한 조건에서 계약에 오버플로 문제가 발생하여 시스템은 공격자가 실제로 투자한 것보다 훨씬 더 많은 유동성 점유율 을 받아야 한다고 계산하게 되었습니다.

공격자들은 이렇게 증폭된 점유율 이용해 유동성 제거 작업을 수행하여 투자된 금액보다 훨씬 더 많은 자산을 풀에서 클레임. 이러한 과정은 반복될 수 있었고, 풀에서 자금이 지속적으로 빠져나가 결국 막대한 손실을 초래했습니다.

8. 프로젝트명: 갈라 게임 (도난 금액: 2억 1,600만 달러 | 시기: 2024년 5월)

절도 이유:

이번 공격의 핵심은 높은 권한을 가진 코인 발행 계정의 개인 키가 유출되어 접근 제어가 무력화된 데 있습니다.

Gala의 계약 자체는 발행 기능에 대한 접근 제한을 두고 있지만, 발행 권한을 가진 계정 중 하나(발행자 계정)의 개인 키가 공격자에게 탈취되었습니다. 이 계정은 오랫동안 사용되지 않았음에도 불구하고 여전히 모든 최고 권한을 보유하고 있었습니다.

계정을 장악한 공격자는 곧바로 스마트 계약의 토큰 발행 기능을 실행하여 약 50억 개의 GALA 토큰을 민트 하고 이를 자신의 개인 주소로 전송했습니다. 그런 다음 공격자는 이 토큰들을 시장에서 여러 차례에 걸쳐 이더리움(ETH)으로 환전하여 현금화했습니다.

전체 과정에서 스마트 계약의 취약점은 전혀 악용되지 않았으며, 대신 합법적인 권한을 이용하여 악의적인 작업이 직접 수행되었습니다.

9. 프로젝트명: Mixin Network (도난 금액: 2억 달러 | 시기: 2023년 9월)

절도 이유:

이 공격의 핵심은 Mixin이 개인 키를 중앙에서 관리되는 클라우드 데이터베이스에 저장한다는 사실에 있습니다.

Mixin Network은 35개의 메인넷 노드에 의해 유지되고 48개의 퍼블릭 체인 간 크로스체인 전송을 지원한다고 주장합니다. 그러나 핫월렛의 개인 키와 대량 입금 주소는 제3자 클라우드 서비스 제공업체의 데이터베이스에 "복구 가능한 방식"으로 저장되어 있었습니다. 2023년 9월 23일 새벽, 공격자들이 이 데이터베이스를 해킹하여 이러한 개인 키들을 대량으로 클레임.

개인 키를 획득한 공격자는 별도의 계약 로직을 해킹할 필요 없이 합법적인 신원을 사용하여 직접 자금 이체를 시작했습니다. 온체인 기록에 따르면 공격자는 잔액 많은 순서대로 여러 주소의 자금을 순차적으로 인출했으며, 수 시간에 걸쳐 1만 건 이상의 거래를 수행했습니다. 주요 자산은 약 9,530만 달러 상당의 이더리움(ETH), 2,370만 달러 상당의 비트코인(BTC), 그리고 2,360만 달러 상당의 미국 달러 티어(USDT)였으며, USDT는 동결 피하기 위해 신속하게 다이애나바이트(DAI)로 교환되었습니다.

10. 프로젝트명: 오일러 파이낸스 (도난 금액: 1억 9,700만 달러 | 시기: 2023년 3월)

절도 이유:

이 공격의 핵심은 프로토콜 내 자산과 부채 계산 논리 간의 불일치에 있으며, 플래시 론(Flash loan) 은 이를 증폭시키고 악용했습니다.

구체적으로, 오일러의 DonateToReserve 함수가 실행될 때, 담보 자산을 나타내는 eToken만 소멸시키고 채무 나타내는 dToken은 동시에 소멸시키지 않아 시스템 내 "담보"와 "부채" 간의 대응 관계가 왜곡됩니다. 이러한 상황에서 프로토콜은 담보 자산 감소와 채무 구조 변화를 잘못 해석하여 비정상적인 자산 상태를 초래합니다.

공격자들은 이를 중심으로 완벽한 운영 프로세스를 구축했습니다. 먼저, 플래시 론(Flash loan) 통해 대량 자금을 차입한 후, 프로토콜 내에 예치하고 대출하는 과정을 반복하면서 e토큰과 d토큰 간의 수량 관계를 지속적으로 조작했습니다. 이러한 논리적 결함을 악용하여 시스템이 지속적으로 잘못된 자산/부채 상태를 생성하도록 함으로써, 실제 담보 능력을 초과하는 대출 금액을 획득했습니다.

공격자들은 비정상적으로 증폭된 대출 능력을 확보한 후, 자금을 여러 차례에 걸쳐 인출하여 다양한 자산(DAI, USDC, stETH, wBTC)으로 이체 클레임. 전체 과정은 단일 거래로 완료되었지만, 여러 차례의 작업을 통해 이익이 증폭되어 최종적으로 약 1억 9,700만 달러의 손실이 발생했습니다.

II. 최근 도난당한 10개의 프로젝트

1. 프로젝트명: 하이퍼브리지 (도난 금액: 약 250만 달러, 2026년 4월)

절도 이유:

이번 사건의 핵심 문제는 토큰 게이트웨이의 증명 및 검증 로직에 결함이 있다는 것입니다.

공격자는 MMR(머클 산맥) 증명 검증 과정에서 입력값 누락 오류를 악용하여 통과되어서는 안 되는 크로스체인 증명을 위조했습니다. 시스템이 이 유효하지 않은 증명을 유효한 것으로 잘못 인식했기 때문에 공격자는 이더 상의 브리지된 DOT 계약에 대한 관리자 권한을 획득했고, 이후 약 10억 개의 위조 브리지 DOT를 민트 탈중앙화 거래소(DEX)에 투기했습니다.

한편, 이번 공격은 이더리움, 베이스, BNB 체인, 아비트럼의 DOT 풀에도 영향을 미쳤으며, 공식적인 손실액 추산치는 이후 약 23만 7천 달러에서 약 250만 달러로 수정되었습니다.

2. 프로젝트명: 비너스 프로토콜 (도난 금액: 약 370만 달러 ~ 500만 달러, 2026년 3월)

절도 이유:

이 공격의 핵심은 공급량 제한 검증을 우회할 수 있고, 환율 계산 로직을 악용할 수 있다는 점에 있습니다.

구체적으로, Venus는 시장 자금을 계산할 때 계약의 실제 잔액 읽기 위해 `balanceOf()` 함수를 직접 사용합니다. 그러나 공급량 제한은 `mint()` 프로세스에서만 검사됩니다. 공격자들은 기초 자산을 vToken 계약으로 직접 전송(ERC-20 전송)함으로써 `mint()` 프로세스를 우회하고 공급량 제한 검사를 무력화했습니다.

이러한 자금이 계약 잔액 에 반영되기 때문에, 시스템은 해당 vToken의 실제 수량이 증가하지 않더라도 풀 자산 증가로 환율을 계산하여 비정상적으로 부풀려진 환율을 초래합니다. 이러한 상황에서 공격자의 원래 담보 자산 가치가 증폭되어 실제 능력보다 훨씬 높은 대출 한도를 확보할 수 있게 됩니다.

이후 공격자들은 부풀려진 담보 가치를 악용하여 반복적으로 돈을 빌리고, 가격을 부풀린 다음 다시 빌리는 방식으로 프로토콜에서 다양한 자산을 클레임 궁극적으로 약 5백만 달러의 손실을 초래했습니다.

3. 프로젝트명: Resolv Labs (도난 금액: 약 2,300만 달러 ~ 2,500만 달러, 2026년 3월)

절도 이유:

이 공격의 핵심은 중요한 서명 개인 키가 유출된 것과 온체인 발행량 상한 검증이 부족한 데 있습니다.

Resolv의 USR 발행 프로세스는 오프체인 서비스를 이용합니다. 사용자가 발행 요청을 제출하면, 권한 있는 개인 키(SERVICE_ROLE)를 보유한 시스템이 해당 요청에 서명하고, 마지막으로 계약이 발행을 실행합니다. 하지만 계약 자체는 서명의 유효성만 확인할 뿐, 발행량이 적정한지 여부, 담보 비율, 가격 오라클, 최대 민트 한도 등을 검증하지 않습니다.

공격자는 프로젝트의 클라우드 인프라를 침해하여 서명용 개인 키를 획득했고, 이를 통해 자체적으로 유효한 서명을 생성할 수 있었습니다. 서명 권한을 확보한 공격자는 소량의 USDC(약 10만~20만 달러)를 입력값으로 사용하고, 매개변수를 위조하여 약 8천만 USR을 무담보로 직접 민트.

이후, 담보가 없는 USR은 다른 스테이블코인으로 빠르게 교환되었고, 결국 이더리움(ETH)으로 교환되었습니다. 자금이 점차 유출되는 동시에 공급량이 대량 하면서 USR 가격은 급격히 페그에서 벗어났습니다.

4. 프로젝트명: 사가 (도난 금액: 약 7백만 달러, 2026년 1월)

절도 이유:

이 공격의 핵심은 EVM 사전 컴파일 브리지의 결함 있는 검증 로직에 있습니다.

SagaEVM은 이더민트 기반 EVM 구현을 사용하지만, 해당 코드에는 크로스체인 브리지의 거래 검증 로직에 영향을 미치는 미발견 취약점이 존재합니다. 공격자는 특정 거래를 구성하여 브리지 과정에서 "담보 자산 예치 여부" 및 "스테이블코인 공급량 제한" 검사를 우회할 수 있습니다.

검증 절차가 우회되면 시스템은 이러한 위조된 메시지를 합법적인 크로스체인 거래로 간주하고 절차에 따라 해당 스테이블코인 민트 . 실제 담보가 없기 때문에 공격자는 비용 부담 없이 대량 스테이블코인을 민트 하고 이를 프로토콜 내의 실제 자산으로 교환할 수 있습니다.

결과적으로 계약에 따른 자금은 지속적으로 인출되었고, 스테이블코인은 환율 고정에서 해제되었으며, 약 7백만 달러 상당의 자산이 유출되었습니다.

5. 프로젝트명: Solv (도난 금액: 약 250만 달러, 2026년 3월)

절도 이유:

이 공격의 핵심은 BRO Vault 계약의 이중 발행 취약점(재진입에 의해 발생)에 있습니다.

구체적으로, 계약이 ERC-3525 자산을 수신하면 `doSafeTransferIn` 함수를 호출합니다. ERC-3525는 ERC-721을 기반으로 하므로, 안전한 전송 과정 중에 `onERC721Received` 콜백 함수가 실행됩니다. 이 과정에서 계약은 메인 플로우에서 한 번의 발행 작업을 수행하고, 콜백 함수에서 또 다른 발행 작업을 실행합니다.

콜백이 첫 번째 발행이 완전히 완료되기 전에 발생하기 때문에 공격자는 단일 입금 작업에서 두 ​​번의 발행을 트리거하여 전형적인 재진입 경로를 만들 수 있습니다. 공격자는 이 취약점을 반복적으로 악용하여 소량의 자산을 대량 BRO로 증폭시킨 다음, 이를 SolvBTC로 교환하여 외부로 전송할 수 있습니다.

6. 프로젝트명: Aave (간접적인 영향을 받으며, 2026년 4월 기준 부실채권 리스크 은 약 1억 7,700만 달러에서 2억 3,600만 달러 사이)

절도 이유:

이번 사건의 직접적인 취약점은 Aave 자체에 있는 것이 아니라 Kelp DAO의 크로스체인 브리지 검증 메커니즘의 실패에 있습니다.

공격자는 LayerZero 기반 크로스체인 브리지에 위조된 메시지를 전송하여 시스템이 실제 ETH가 입금되지 않은 상태에서 약 116,500 rsETH를 잘못 발행하고 민트 했습니다. 이 rsETH는 실제 자산으로 담보되지 않았지만 시스템 내에서 일반적인 담보 자산으로 사용되었습니다.

공격자들은 담보 없이 보유한 rsETH를 Aave에 담보로 예치하고 대량 실물 자산(WETH)을 차입했습니다. Aave의 매개변수 설정은 대규모 담보 설정 및 대출을 허용하기 때문에 공격자들은 단기간에 차입 및 자금 이체를 완료할 수 있었습니다.

결과적으로 공격자들은 "담보 자산을 위조 → 실물 자산 대출"이라는 방식을 통해 리스크 Aave에 전가했고, 이는 대규모 부실 채권 발생으로 이어졌습니다.

7. 프로젝트명: YieldBlox (도난 금액: 약 1,020만 달러, 2026년 2월)

절도 이유:

이 공격의 핵심은 오라클 가격이 단일 거래에서 조작될 수 있다는 사실(낮은 유동성 + VWAP 메커니즘)에 있습니다.

공격 이전에는 USTRY/USDC 거래쌍의 유동성이 거의 없었고, 오라클 가격 범위 내에서 정상적인 거래가 전혀 이루어지지 않았습니다. YieldBlox는 VWAP(거래량 가중 가격) 기반의 Reflector 오라클 사용하는데, 이는 단일 거래만으로도 가격이 결정될 수 있음을 의미합니다.

공격자는 먼저 극단적인 가격(약 500 USDC/USTRY)을 제시한 후, 다른 계정을 사용하여 매우 적은 거래량(약 0.05 USTRY)으로 거래를 완료함으로써 오라클 가격을 약 106달러까지 끌어올리는 데 성공했습니다.

가격이 급등한 후, 공격자의 USTRY는 시스템에 의해 고가 담보로 취급되어 실제 가치를 훨씬 초과하는 대출 금액을 얻었습니다. 이후 공격자는 풀에 있는 모든 자산(XLM 및 USDC)을 직접 차입하여 클레임 완료했습니다.

8. 프로젝트명: 스텝 파이낸스 (횡령 금액: 약 3천만 달러 ~ 4천만 달러, 2026년 1월)

절도 이유:

이 공격의 핵심은 주요 프로젝트 구성원의 기기를 해킹하여 개인 키 또는 서명 프로세스를 탈취하는 데 있습니다.

공격자들은 프로젝트 고위 임원들의 기기를 해킹하여 프로젝트의 제어 지갑에 접근했습니다. 이러한 접근 방식에는 개인 키를 직접 획득하거나 악성 소프트웨어를 심어 거래 서명 프로세스를 방해하여 관리자가 자신도 모르게 악의적인 거래를 승인하도록 하는 것이 포함될 수 있습니다.

공격자들은 제어권을 확보한 후, 프로젝트에서 관리하는 여러 솔라나 지갑을 조작하여 자산을 스테이킹 하고 자금을 이체했습니다. 이 과정에서 스마트 계약 취약점은 전혀 사용되지 않았으며, 공격자들은 획득한 지갑 권한을 직접 활용하여 자금 이체를 완료했습니다.

결과적으로 프로젝트 자금의 상당 부분이 유출되어 약 3천만 달러의 손실이 발생했고, 토큰 가격이 급락했습니다.

9. 프로젝트명: Truebit (도난 금액: 약 2,600만 달러, 2026년 1월)

절도 이유:

이 공격의 핵심은 TRU 구매 가격 책정 함수의 정수 오버플로 취약점에 있습니다.

`buyTRU()` 함수의 가격 계산 과정에는 여러 번의 큰 숫자 곱셈과 덧셈이 포함되지만, 해당 계약은 기본적으로 오버플로 검사가 없는 Solidity 0.6.10 컴파일 버전을 사용합니다. 공격자가 특정 큰 매개변수를 전달하면 중간 계산 값이 오버플로되어 순환 참조가 발생하고, 최종 계산된 구매 가격이 비정상적으로 낮거나 심지어 0이 될 수 있습니다.

이 시나리오에서 공격자는 극히 낮은 가격 또는 심지어 무료로 대량 의 TRU를 구매할 수 있습니다. 반면 프로토콜의 판매 로직(sellTRU())은 정상적인 규칙에 따라 계산되므로 공격자는 계약에 있는 ETH 보유량에 비례하여 TRU를 교환할 수 있습니다.

공격자는 그 후 다음 명령을 반복적으로 실행했습니다.

TRU를 저가/제로 가격에 구매 → 정상 가격에 판매 → ETH 클레임

여러 차례의 조작을 통해 계약에서 자금이 지속적으로 인출되었고, 결국 약 2,600만 달러의 손실이 발생했습니다.

10. 프로젝트명: 마키나 (도난 금액: 약 410만 달러, 2026년 1월)

절도 이유:

이 공격의 핵심은 검증이 부족하고 플래시 론(Flash loan) 에 의해 조작될 수 있는 외부 Curve 풀 데이터를 운용자산(AUM)/주가 계산에 사용하는 데 있습니다.

공격자들은 플래시 론(Flash loan) 통해 거액의 자금을 차입하고, 여러 Curve 풀에 일시적으로 유동성을 주입한 후, 이를 이용해 거래를 진행하여 풀 상태 및 관련 계산 결과(LP 가치, 출금 계산 결과 등)를 인위적으로 조작했습니다. 이렇게 조작된 데이터는 프로토콜에서 자산 관리 규모(AUM) 계산에 직접 사용되어 주가에 추가적인 영향을 미쳤습니다.

외부 데이터가 효과적으로 검증되거나 시간 가중치가 적용되지 않았기 때문에 시스템은 이러한 비정상 데이터를 실제 값으로 처리하여 다음과 같은 결과를 초래했습니다.

AUM이 크게 증가했습니다.

주가가 비정상적으로 증폭되었습니다.

주가가 부풀려진 후, 공격자들은 가격 차이를 이용해 차익 거래를 했고, DUSD/USDC 풀에서 자산을 빼내어 이익을 챙겼습니다.

III. 20건의 절도 사건에서 나타나는 공통 패턴과 교훈

이 20건의 사례를 통해 우리는 점점 더 분명해지는 추세를 확인할 수 있습니다. 해커들은 기술적 취약점과 사회공학적 기법이라는 단 두 가지 경로를 통해서만 막대한 자산을 탈취합니다.

1. 기술적 취약점: 기술적 취약점 발생 사례의 시간 분포를 통해 명확한 마이그레이션 경로를 확인할 수 있습니다.

초창기 기술적 취약점은 크로스체인 브리지에 집중되어 있었는데, 이는 당시 DeFi에서 가장 빠르게 성장하고 최신 기술을 활용하면서도 감사 가장 미흡했던 인프라였습니다. 이러한 브리지에는 대량 자산이 저장되어 있었지만, 충분한 공격자 검증을 거치지 않은 상태였습니다.

이후 업계는 크로스체인 브리지의 보안을 우선시하기 시작했고, 검증 메커니즘이 전반적으로 강화되어 대규모 크로스체인 브리지 기술적 취약점이 크게 줄어들었습니다. 그러나 취약점이 완전히 사라진 것은 아니며, 단지 다른 곳에서 다시 나타났을 뿐입니다. 바로 디파이 프로토콜 내의 수학적 논리, 오라클 설계, 그리고 서드파티 라이브러리에 대한 의존성 등으로 옮겨간 것입니다.

Cetus: 수학 라이브러리의 경계 조건이 잘못되었습니다.

Truebit: 구형 컴파일러에서 정수 오버플로 오류 발생.

YieldBlox: 오라클 유동성이 낮은 시장을 지나치게 신뢰하는 경향.

핵심은 간단합니다. 공격 대상은 항상 자산, 코드의 연식, 그리고 감사 범위의 사각지대를 따라갑니다. 특정 유형의 인프라가 집중적인 공격의 표적이 되면 업계는 주의를 기울이고 방어를 강화하기 시작하지만, 공격자들은 다음으로 가장 빠르게 성장하고 취약한 영역으로 이동합니다.

2. 사회공학적 기법: 이 20건의 절도 사건 중 4건은 북한 정부의 지원을 받는 해킹 그룹(Ronin, WazirX, Bybit, Drift)의 소행으로 확인되었거나 강력히 의심되며, 이로 인한 손실액은 25억 달러를 초과합니다.

체이나리시스에 따르면, 북한과 연계된 해킹 그룹들은 2025년 한 해에만 20억 달러 이상의 암호화폐 자산을 훔쳐갔으며, 이는 그해 전 세계 암호화폐 절도 사건의 거의 60%에 달하는 수치입니다. 2024년과 비교했을 때 북한의 해킹 공격 횟수는 74% 감소했지만, 공격당 평균 절도 금액은 크게 상승.

북한 해커들은 로닌 시대의 내부 시스템 직접 침투부터 바이비트의 공급망 공격, 그리고 드리프트의 6개월간 오프라인 침투에 이르기까지 끊임없이 공격 방식을 업그레이드해 왔으며, 매번 기존 방어망을 뚫고 들어가는 새로운 방법을 찾아냈습니다.

더욱 우려스러운 점은 북한 해커들이 개발자로 위장하여 전 세계 암호화 산업에 광범위하게 침투하고 있다는 것입니다. 목표 기업에 잠입한 이들은 내부 시스템 구조를 파악하고 코드 저장소에 접근한 후, 운영 코드에 백도어를 은밀하게 심어놓습니다.

절도의 범위가 확대되고 있습니다. 초기에는 절도의 영향이 프로토콜 자체에 국한되었지만, DeFi가 더욱 구성 가능해짐에 따라 단일 공격 지점의 영향이 점차 확산되고 있습니다.

드리프트: 도난 사건 이후, 해당 프로토콜의 유동성이나 전략에 의존했던 최소 20개의 프로토콜이 중단, 정지 또는 직접적인 손실을 경험했으며, 캐럿 프로토콜의 TVL은 50%의 영향을 받았습니다.

Aave: Aave 계약 자체는 아무런 문제가 없습니다. 문제는 Kelp DAO로부터 rsETH를 담보로 수락한 데서 발생합니다. 외부 브리지 검증 실패는 Aave에 직접적인 부실채권 리스크 으로 이어집니다.

이러한 패턴들은 궁극적으로 한 가지 현실을 시사합니다. 프로토콜에 자산을 예치하는 것은 단순히 프로토콜 코드에 대한 신뢰만을 의미하는 것이 아닙니다. 프로토콜이 의존하는 모든 외부 자산, 모든 제3자 서비스, 그리고 관리 권한을 가진 소수의 사람들의 판단과 운영에 대한 신뢰까지 포함하는 것입니다.

최근 도난 사건 소식이 끊이지 않고 있습니다. 폴리마켓(Polymarket)은 이달 초 "올해 1억 달러 이상 손실을 입은 코인업계 프로젝트가 있습니까?"라는 설문조사를 진행했는데, 한 달도 채 안 되어 조기 마감되었습니다. 이는 우연이 아닙니다. 디파이(DeFi) 자산 규모는 증가하고 프로토콜 간의 상호 의존성은 심화되고 있지만, 자금을 안전하게 보호하는 능력은 이러한 성장 속도를 따라가지 못하고 있습니다.

보안 압박은 줄어들지 않았지만 위협의 규모는 커지고 있습니다. 2026년 4월, Anthropic은 Claude Mythos Preview를 출시했는데, 이 제품은 테스트 과정에서 모든 주요 운영 체제와 브라우저에서 수천 개의 고위험 취약점을 발견했으며, 알려진 취약점의 72%를 공격 경로로 전환할 수 있었습니다.

이러한 기능을 통해 스마트 계약을 체계적으로 스캔하면 DeFi 업계의 취약점이 전례 없는 속도로 발견되고 악용될 수 있습니다. 동시에 프로젝트 팀은 이 도구를 활용하여 자체 점검을 수행하고 잠재적 리스크 사전에 파악 및 수정하며 보안 역량을 더욱 강화할 수 있습니다.

일반 사용자에게 이러한 사례는 몇 가지 직접적인 통찰력을 제공합니다.

자산을 하나의 계약에 집중시키지 마십시오. 분산 투자는 리스크 완전히 제거할 수는 없지만, 단일 투자로 인한 손실의 상한선을 제한할 수 있습니다.

새로운 프로토콜은 피하는 것이 좋습니다. 대부분의 기술적 취약점은 프로토콜 출시 초기에 발견됩니다. 2년 동안 운영되면서 여러 차례의 감사 와 실제 스트레스 테스트를 거친 프로토콜이 출시 직후 높은 성과를 내세우는 프로토콜보다 훨씬 안전합니다.

해당 프로토콜은 진정으로 수익성이 있을까요? 수익을 창출하는 프로토콜만이 손실을 보전할 수 있는 실질적인 능력을 갖추고 있습니다. 토큰 인센티브에 의존하고 실질적인 수익이 부족한 프로토콜은 문제가 발생했을 때 보상으로 공허한 약속이나 새로운 토큰만 제시할 가능성이 높습니다.

진정으로 성숙한 금융 인프라는 보안이 성장 지표에 영원히 뒤처지도록 내버려 두지 않을 것입니다. 그런 날이 오기 전까지는 절도 사건 소식이 끊이지 않을 것입니다.

리스크 경고: 본 기사의 모든 내용은 정보 제공 목적으로만 작성되었으며 투자 조언으로 간주될 수 없습니다. 암호화폐 시장은 변동성이 매우 크며, 스마트 계약에는 본질적으로 리스크 따릅니다. 리스크 충분히 이해하신 후 독립적인 판단을 내리시기 바랍니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트