자세한 사건 경위
2025년 2월 21일, 북한과 연계된 사이버 범죄 조직인 라자루스 그룹은 암호화폐 거래소 **바이비트(Bybit)**의 콜드 월렛에서 15억 달러를 빼내는 정교한 공격을 감행했습니다. 공격자들은 여러 승인을 요구하는 보안 조치인 바이비트의 다중 서명 지갑 인프라의 취약점을 성공적으로 악용했습니다. 이러한 프로토콜을 우회함으로써, 그룹은 개인 키에 무단으로 접근하여 대규모 자금 이체를 가능하게 했습니다.
이 사건은 그룹이 사용하는 다양한 고급 전술 중 가장 최근에 발생한 고액 절도 사건입니다. 그들의 주요 침입 방법은 조직 내 특정 개인을 대상으로 하는 표적 사회 공학 형태인 스피어 피싱입니다. **구글(Google)**과 **마이크로소프트(Microsoft)**의 보고서에 따르면 라자루스 요원들이 사이버 보안 연구원 및 기타 고가치 인력을 대상으로 자격 증명을 훔치고 시스템에 침투하는 캠페인을 펼쳤다고 합니다. 이 전략은 인간의 취약성에 지속적으로 초점을 맞추어 기술적 악용의 문을 열고 있음을 보여줍니다.
시장 영향
15억 달러 규모의 바이비트 해킹 사건은 디지털 자산 시장에 상당한 파장을 일으키며 중앙화된 거래소의 보안 관행에 심각한 의문을 제기했습니다. 특히 이 사건은 콜드 월렛이 손상된 것과 관련이 있어 더욱 우려됩니다. 콜드 월렛은 일반적으로 오프라인 상태로 유지되며 디지털 자산을 위한 가장 안전한 저장 형태로 간주됩니다. 이는 콜드 스토리지가 정교하고 표적화된 공격에 영향을 받지 않는다는 업계 전반의 가정을 뒤엎고 기관급 보안 표준을 재평가하도록 강요합니다.
이번 공격은 국가 지원 사이버 범죄가 더 넓은 금융 생태계에 미치는 시스템적 위험에 대한 우려를 증폭시켰습니다. 시장의 즉각적인 반응은 약세였으며, 거래소의 운영 보안과 잠재적인 규제 파급 효과에 대한 면밀한 조사가 강화되었습니다.
전문가 논평
사이버 보안 및 블록체인 분석가들은 바이비트 공격을 포함한 여러 사건을 라자루스 그룹과 명확하게 연결했습니다. 법무부를 포함한 미국 및 영국 당국은 이전에 워너크라이(WannaCry) 랜섬웨어 공격과 같은 주요 사이버 사건을 북한의 지원을 받는 단체에 귀속시켰습니다. 이 그룹의 활동은 북한 정권의 주요 수익 창출 작전으로 널리 이해되고 있습니다.
증가하는 위협에 대응하여 미국 재무부 해외자산통제국(OFAC)은 직접적인 조치를 취했습니다. OFAC는 라자루스 그룹을 대신하여 도난당한 암호화폐를 세탁하는 데 역할을 한 두 명의 중국인, Tian Yinyin과 Li Jiadong에게 제재를 가했습니다. 이러한 규제 조치는 국제 당국이 이러한 사이버 범죄 활동을 가능하게 하는 금융 네트워크를 방해하는 데 점점 더 초점을 맞추고 있음을 나타냅니다.
더 넓은 맥락
라자루스 그룹의 작전은 단순한 금융 절도를 넘어 스파이 활동, 사보타주 및 사이버 범죄를 포함하는 다면적인 전략으로 이해하는 것이 가장 좋습니다. 이 조직은 적어도 2009년부터 활동해 왔으며, 소니 픽처스(Sony Pictures) 해킹, 방글라데시 중앙은행(Bangladesh Bank) 강도 사건, 그리고 빗썸(Bithumb), 폴리 네트워크(Poly Network), **아토믹 월렛(Atomic Wallet)**과 같은 플랫폼에서 발생한 주요 암호화폐 절도 사건과 같은 일련의 유명 사건들과 관련이 있습니다.
이러한 활동 패턴은 각 작전에서 배우는 매우 유능하고 적응력이 뛰어난 적수임을 보여줍니다. 이 그룹은 하위 그룹 간에 도구와 인프라를 공유하는 것으로 알려져 있어 기술을 빠르게 발전시킬 수 있습니다. 또한 라자루스 그룹은 도난당한 자금의 흔적을 숨기기 위해 Sinbad.io와 같은 암호화폐 믹싱 서비스를 활용하는 정교한 자금 세탁 기술을 사용합니다. 이는 전 세계 법 집행 기관에 중대하고 지속적인 도전을 제기하며 국제 금융 및 디지털 자산 환경의 무결성과 보안에 지속적인 위협을 가합니다.