2억 8500만불 훔친 북한 해커의 과감한 ‘대면 피싱’

2억 8500만불 훔친 북한 해커의 과감한 ‘대면 피싱’
Photo by aneet singh / Unsplash
💡
Editor's Pick
- 6개월 간 가짜 친분 쌓은 북한 해커들
- 친분 쌓으면서 뒤로는 소셜엔지니어링 진행
- 작전일 되자 순식간에 천문학적 돈 송금

북한 해킹 조직이 탈중앙화 암호화폐 거래소 드리프트 프로토콜(Drift Protocol)서 2억 8500만 달러를 훔치는 데 성공했다. 이를 위해 공격자들은 6개월간 드리프트 측 직원들과 가짜 우정을 쌓는 등 공을 들였다고 거래소는 발표했다. 여기서 말하는 ‘가짜 우정’은 온라인 채팅이나 메일 교환으로 이뤄진 게 아니었다. 해커들은 대면 만남까지도 불사했다.

치밀한 접근

드리프트가 조사한 바에 따르면 2025년말 열린 한 암호화폐 컨퍼런스서 자칭 블록체인 전문가들이 드리프트 직원들에게 접근하면서 모든 일이 시작됐다고 한다. “이들은 스스로를 퀀트 운영사 임원들이라고 소개했습니다. 거래소와의 협업을 모색하기 위해 컨퍼런스에 참여했다고 밝혔죠. 심지어 여러 컨퍼런스에 나타나 드리프트 직원들과 마주치기도 했습니다.”

💡
여기서 잠깐!
‘퀀트’란 수학자·물리학자·컴퓨터 공학자·데이터 과학자 등을 가리킨다. 특히, 수학적 모델과 통계, 알고리즘을 기반으로 투자를 하는 기업, 즉 퀀트 운영사(혹은 퀀트 투자사)에서 근무하는 사람들을 의미한다. 투자 회사와 비슷한데, 투자를 사람의 직관이 아닌 수학·과학·통계학·데이터 분석으로 하는 것이라 할 수 있다.

의심의 싹을 도려내기 위해 공격자들은 100만 달러를 드리프트 금고에 예치하기도 했다. 사기꾼들이 미끼용으로 사용하기에는 드물게 많은 금액이었고, 이에 드리프트 측은 “합법적 비즈니스 파트너”로서 이들을 인식했다. 양측은 업무 및 기술과 관련된 전문적 내용의 대화를 수개월 지속했다. 드리프트의 의심은 희미해졌다. 사실 해커들은 소셜 엔지니어링 공격을 실행하고 있었고, 이 기간 적잖은 정보를 손에 넣었다.

“공격자들은 세 가지 경로로 정보를 획득한 것으로 보입니다. 악성 앱 설치, 악성 코드 리포지터리, 개발 도구 취약점입니다. 한 드리프트 직원은 애플의 소프트웨어 테스트 플랫폼인 테스트플라이트(TestFlight) 상에서 새로운 디지털 지갑을 소개 받아 설치했습니다. 알고 보니 악성 앱이었죠. 또 다른 직원은 해커들로부터 프로젝트 관련 리포지터리를 소개 받아 복사해 갔는데, 역시나 악성 코드였습니다. 그 외에도 개발자들이 흔히 사용하는 도구인 VS코드(VSCode)와 커서(Cursor) 내 취약점을 악용하기도 했습니다.”

이런 식으로 드리프트 내에는 여러 공격 도구들이 설치됐다. 해커들이 드리프트 직원에게 파일이나 폴더를 넘겨주면, 직원이 그것을 여는 것만으로도 임의 코드가 실행될 정도였다. 일부 경우, 기기 장악에도 성공했다. 공격자들은 그러한 기기에서 권한을 상승시킨 뒤 듀러블 넌스(Durable Nonce)라는 기능을 악용, 순식간에 금고를 비웠다. 4월 1일에 벌어진, 만우절 장난 같은 사건이었다. 

💡
여기서 잠깐!
듀러블 넌스는 솔라나(Solana) 블록체인에서 제공하는 특수 기능 중 하나로, 보안과 편의를 위해 고안됐다. 솔라나 상에서 거래 진행 시 사용되는 명령에는 유통 기한이 존재한다. 보안 때문이다. 하지만 일부 유통 기한이 길어지거나 없어져야 하는 경우가 있다. 이 때 사용하는 것이 듀러블 넌스다. 일종의 편의 기능이라 할 수 있다.

정확히 어떻게 공격했나?

여러 사회공학적 기법을 이용해 공격 준비를 마친 공격자들은 다음과 같은 순서로 4월 1일 공격을 실행했다. 

1) 권한 상승 통해 승인 권한을 획득(미리 준비)

2) 자금 탈취 위한 명령서를 미리 만든 뒤, 1)에서 확보한 권한으로 서명까지 마침. 이 때 해당 명령이 유효할 수 있도록 듀러블 넌스를 활용(미리 준비)

3) 자금 인출 위한 모든 준비를 마친 뒤 며칠 잠잠히, 평소처럼 지냄

4) 4월 1일, 듀러블 넌스로 ‘살려둔’ 명령을 실행해 1분 만에 지갑 속 자금을 전부 훔침. 이미 2)에서 승인과 서명까지 된 거래였으므로 아무 문제도 발생하지 않음

드리프트는 4월 1일에 사고를 인지하고 즉시 대응에 나섰다. X를 통해 “현재 사이버 공격이 벌어지고 있다”고 고지하면서 “만우절 장난이 아니”라 강조했다. 공교롭게도 사건 발생 수일 전인 3월 27일 드리프트 운영진들은 ‘승인 절차 간소화’를 통과시켜 거래 승인 후 실행까지 걸리는 대기 시간을 대폭 줄이기까지 했다. “원래대로라면 비정상적 출금 명령이 내려졌을 때 시스템이 멈추거나 관리자가 개입할 시간이 있었을 겁니다. 하지만 절차 간소화 때문에 그 한 번의 차단 기회가 사라진 겁니다.” 드리프트 측의 설명이다.

처음 드리프트는 해당 사고가 4월 1일 단번에 벌어진 ‘단일 사건’으로 인지했다. 하지만 맨디언트(Mandiant) 등 외부 보안 기업이 조사에 참여하면서 위에 묘사된 사건의 윤곽이 드러났다. “공격자들이 3월 11일부터 공격용 토큰을 생성하고, 3월 23~30일 사이에 듀러블 넌스 계정들을 생성했다는 사실을 뒤늦게 알아냈습니다.”  드리프트는 모든 프로토콜 기능을 일시 중단하고, 시스템서 침해된 지갑을 제거했다. 

대면해도 신뢰할 수 없어

사건이 어느 정도 진정됐지만, “대면해서 맺은 파트너십조차 신뢰할 수 없다”는 것이 드리프트 내부에서는 적잖은 충격으로 남아 있다는 후문이다. 현재 맨디언트 등 조사에 참여했던 기업들은 공격자를 UNC1069로 규정해 추적 중이다. “이들은 링크드인이나 슬랙 등 유명 플랫폼서 가짜 프로필을 만들어 여러 계층의 사람들에 접근했습니다. 지금 겉으로 드러난 게 드리프트 사건 하나 뿐이지만, 물밑 어딘가에서 비슷한 공작이 진행되고 있을 공산이 큽니다.” 드리프트의 경고다.

아직까지 도난 자금은 회수되지 않았다. 공격자들이 탈취와 동시에 1차로 27개, 2차로 5만 7000개 이상의 지갑으로 분산 송금한 때문이다. 게다가 믹스 서비스를 이용, 솔라나 기반 자산을 이더리움 등 다른 종류의 코인으로 환전하는 것도 잊지 않았다. 추적이 불가능하게 변했다. 지금 이 순간에도 최대한 많은 자금을 회수하기 위해 할 수 있는 걸 하고 있지만 보장은 없는 상황이라고.

대신 ‘대면하여 알게 된 사업 파트너라도 신뢰하지 않는다’라는 보안 교훈을 내부적으로 전파 중이다. 굳이 사람을 신뢰하지 않더라도 방어 기제가 발동할 수 있는 시스템을 만들어야 함에 절감한 것이다. “가장 큰 실수는 보안 절차를 간소화 한 것이었습니다. 관리자 명령은 승인 후에도 충분한 대기 시간을 거쳐 실행돼야 합니다. 그런 시스템이 갖춰져 있다면 사람을 잘못 신뢰해 실수하더라도 사건을 예방할 가능성이 높아집니다.”

서명을 할 때 단순 승인 버튼을 누르는 게 아니라 각 서명자가 거래의 실제 내용을 원본 데이터로부터 확인하는 절차도 마련 중에 있다고 드리프트는 밝혔다. “아무리 친한 파트너가 준 것이라도 외부 출처 코드나 앱을 실행할 땐 VM에서만 되게 만들고, 신원 검증을 보다 다각화하기로 결정했습니다. 화이트리스트 기반 보안 점검 장치도 적용하려 합니다.”

과도한 호의(예: 100만 달러 예치)나 일 진행의 지나친 수월함이 감지될 땐 자연스럽게 의심이 발동되도록 습관을 들이는 것도 중요하다고 보안 전문가들은 짚는다. “피싱은 이제 메일이나 문자로만 시도되지 않습니다. 대면한 상황에서, 심지어 같이 술 한잔 하는 관계에서도 실행됩니다. 이 점을 분명히 인지하고, 비정상적인 상황에서 의심의 센스가 작동하도록 훈련해야 합니다.”🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


북한 해커들, 새 해킹 도구 꾸준히 도입
💡Editor’s Pick - 기존에 발견되지 않은 도구 세 가지 새롭게 등장 - 하지만 큰 틀에서는 2022년부터 시작된 컨태져스인터뷰 캠페인 - 새 도구 개발, 확보, 활용에 있어 부지런한 모습 북한 해커들이 새로운 도구들을 활용한다는 사실이 포착됐다. 보안 기업 이셋(ESET)이 발표한 것으로, 최근 북한 APT 조직들은 컨태져스인터뷰(Contagious Interview)라는

Read more

[TE머묾] AI 시대의 내적 체중

[TE머묾] AI 시대의 내적 체중

💡Editor's Pick - AI의 강력함 인정하지만, 우리의 과민 반응도 없지 않아 - 피셔들과의 장난질, 이제 그만하기로 - 기술의 발전상, 이리 저리 알아보는 게 중요 달리는 버스 안에 붙어 있는 ‘기사 실명’이라는 안냇말을 보고 1초 정도 뜨악했다. 동공이 커지고, 운전기사 쪽으로 황급히 고개를 돌렸다가, 다시 안냇말을 살피며 ‘아,

By 문가용 기자
[포인트 콕콕] 멀웨어와 결합하며 더 무서워진 클릭픽스

[포인트 콕콕] 멀웨어와 결합하며 더 무서워진 클릭픽스

💡Editor's Pick - 클릭픽스 확산과 진화 속도, 무시하면 큰일 - 베놈 멀웨어를 피해자가 직접 실행하도록 유도하면서 공격 속도 증가 - 앞으로도 더 진화된 클릭픽스 나올 가능성 높아 클릭픽스가 우습나? 그렇다면 오산이다. 흔한 소셜엔지니어링 기법의 변종일 뿐이라고 얕봐서는 큰코 다친다. 특히 최근 해커들은 클릭픽스 기법에 베놈 스틸러(Venom Stealer)

By 문가용 기자
크로아하트먼 曰, “AI 슬롭, 빠르게 해결되는 중”

크로아하트먼 曰, “AI 슬롭, 빠르게 해결되는 중”

💡Editor's Pick - 커널 생태계서 영향력 높은 인물, "AI가 변했다" - 얼마 전까지 AI가 만드는 쓰레기가 오픈소스에서 큰 문제였는데 - 단 1인의 소감일 뿐? 아직 뒷받침 될 만한 추가 증언은 없어 ‘AI가 쓰레기를 생성한다’는 경고의 목소리가 여기저기서 나오고 있는 가운데, 갑자기 상황이 바뀌었다는 증언이 나오기

By 문가용 기자
왜 우리나라 해커들은 제품이 아닌 사람을 팔게 되는가

왜 우리나라 해커들은 제품이 아닌 사람을 팔게 되는가

최근 Youtube를 통해 하나의 영상을 흥미롭게 끝까지 시청했다. 영상을 보면서 영상을 제작한 사람은 누구인가? 어떻게 이런 생각을 하게 되었는가? 등이 궁금했다. 그러다 문득 영상을 통해 규제 대응, 눈앞의 프로젝트 등의 논평을 들으면서 자칫 잘못하면 인재들이 잘못된 선택을 하고 있으며 그 결과 세계적인 기업에 밀리는 상황에 이르렀다고 인식할 수도 있겠다 싶었다.

By Donghwi Shin, Jin Kwak