간단 요약
- 비트멕스가 북한 연계 해킹 조직 라자루스 그룹의 소셜 엔지니어링 공격을 역추적해 차단했다고 전했다.
- 보안팀은 이번 공격을 통해 내부 운영 보안상의 중대한 허점과 공격자 IP 주소 일부를 포착했다고 밝혔다.
- 이번 사례로 인해 고객확인제도(KYC) 취약성과 가상자산 업계 보안 체계 개선 필요성이 다시 부각됐다고 전했다.
30일(현지시간) 가상자산(암호화폐) 전문 미디어 더블록에 따르면 가상자산 파생상품 거래소 비트멕스(BitMEX)가 북한 정부 연계 해킹 조직 '라자루스 그룹(Lazarus Group)'의 소셜 엔지니어링 공격을 성공적으로 차단한 것으로 나타났다. 비트멕스는 이번 공격을 역추적해 라자루스 조직의 IP 주소와 내부 운영 보안상의 중대한 허점을 포착했다고 전했다.
비트멕스는 이날 공식 블로그를 통해 "최근 자사 직원이 링크드인(LinkedIn)을 통해 '대체불가능토큰(NFT) 마켓플레이스' 웹3 프로젝트 협업 제안을 받았다"며 "해당 프로젝트는 악성 코드를 실행하도록 유도해, 피해자 컴퓨터에 침투하려는 목적을 가진 것으로 확인됐다"고 전했다.
비트멕스 보안팀에 따르면 직원은 프로젝트 코드 저장소를 확인하던 중 수상한 코드를 발견하고 즉시 내부 보안팀에 보고했다. 이후 내부 조사 과정에서 라자루스의 행동 추적 방식과 운영상 허점을 일부 확인할 수 있었으며, 이 과정에서 공격자의 IP 주소 일부도 포착됐다는 설명이다.
비트멕스는 "이번 공격자는 과거 팔로알토(Palo Alto) 유닛42(Unit 42)가 라자루스 그룹에 연결한 '비버테일(BeaverTail)'이라는 악성 코드를 재사용하려 한 것으로 보인다"고 설명했다.
비트멕스는 자체 개발한 프로그램을 통해 악성 코드가 사용하는 데이터베이스를 주기적으로 추적·기록했으며, 이 과정에서 최소 10개의 테스트용 혹은 개발용 계정이 사용됐다는 점을 발견했다.
특히 이번 사례를 통해 라자루스 그룹이 동일한 기술 수준을 공유하지 않는 여러 하위 그룹으로 나뉘어 활동 중이라는 점도 드러났다고 비트멕스는 설명했다.
비트멕스는 "이번 사례는 라자루스의 초기 피싱 전략이 비교적 단순한 반면, 침투 이후의 정교한 해킹 기술은 상당히 고도화돼 있음을 보여준다"고 분석했다.
한편 이번 사건은 최근 코인베이스에서 4억달러 이상의 손해가 우려되는 고객 정보 유출 사고가 발생한 직후 공개됐다. 이에 따라 고객확인제도(KYC)의 취약성과 가상자산 업계 전반의 보안 체계 개선 필요성에 대한 논의가 다시 주목받고 있다.


김정호 기자
reporter1@bloomingbit.io안녕하세요 블루밍비트 기자입니다.
![[시황] 6만8000달러선도 붕괴…낙폭 커지는 비트코인](https://media.bloomingbit.io/PROD/news/3a08fe32-6a33-4a62-bb89-4afb5c5399ca.webp?w=250)

![[시황] 비트코인 7만달러 붕괴…김치프리미엄 0.31%](https://media.bloomingbit.io/PROD/news/74018332-717e-4495-9965-328fe6f56cb4.webp?w=250)
