북한 라자루스 그룹, Upbit 대규모 보안 사건 연루 의심

한국 규제 당국은 디지털 자산의 갑작스런 유출로 전국적으로 경보가 발령된 후, Upbit 거래소에 대한 현장 조사를 준비하고 있다.
- Upbit는 외부 지갑으로의 무단 송금으로 약 450억 원 상당의 암호화폐를 손실했다.
- 조사관들은 공격자가 고급 관리 권한을 악용한 것으로 보고 있으며, 이는 과거 라자루스 관련 침해 사례와 일치한다.
- 두나무는 영향을 받은 모든 사용자에게 보상할 예정이며, 당국은 거래소에서 현장 조사를 실시한다.
이번 송금은 약 450억 원으로 계산되며, 당국이 비정상적인 관리 활동을 감지하기 직전에 외부 지갑으로 추적되었다. 자세한 내용 보기
조사관이 즉시 라자루스를 의심한 이유
초기 텔레메트리 검토 결과, 자금의 이동 목적지가 확인되기 전에도 침해 패턴이 익숙하게 보였다고 한다. 공격자는 백엔드 인프라를 직접 공격하지 않고, 고급 계정 권한을 획득하여 서버에 접속하지 않고 출금할 수 있었다.
이 방법은 동일한 국가 관련 해킹 조직이 2019년에 580억 원 상당의 ETH를 탈취한 사건과 유사하다.
분석가들은 이 방법을 “실용적이고 예측 가능하며, 금전적 목적의 사이버 범죄와 일관된다”고 평가했다.
정치적·금융적 배경
이번 공격은 북한이 외화 수익을 위해 사이버 수익에 의존하는 것으로 알려진 시점에 발생했다. 라자루스 그룹을 추적하는 정보 기관은 이번 작전이 기존 전략과 일치하며, 암호화폐를 탈취하고, 거래소 간 신속하게 이동시키며, 원래 출처의 거래 흔적을 끊는 네트워크를 통해 자금을 세탁하는 것을 목표로 한다고 밝혔다.
거래소 운영사 두나무는 영향을 받은 사용자에게 기업 준비금을 사용해 전액 보상할 것이라고 밝혔으며, 개인 계정 보유자는 손실이 없을 것이라고 보장했다.
타이밍은 우연이 아니다
이번 침해 사건은 Naver Corp.가 두나무 주식 전량 교환 계약을 발표한 바로 다음 날 발생했다.
사이버 보안 전문가들은 라자루스가 기업에 주목이 집중되는 시점을 노리는 경향이 있으며, 이는 금전적 이익뿐만 아니라 최대한의 가시성을 확보하기 위한 전략이라고 설명한다.
정부 관계자들은 이 그룹의 작전에는 심리적 요소가 동반되는 경우가 많으며, 사이버 공격이 언론의 중심이 되는 시점을 선택하는 패턴이 있다고 밝혔다.
향후 전망
금융감독원과 현지 수사 기관은 관리자 권한 획득 경로와 내부 프로세스 조작 여부를 확인하기 위해 Upbit 시설에서 직접 검토를 시작할 예정이다.
현재까지 이번 침해 사건은 단발성 사이버 사건이 아닌, 더 큰 캠페인의 일부로 간주되고 있다.
본 기사는 정보 제공 목적일 뿐이며, 금융, 투자 또는 거래 조언을 제공하지 않습니다. Coindoo.com은 특정 투자 전략이나 암호화폐를 지지하거나 권장하지 않습니다. 모든 투자 결정을 내리기 전에 반드시 스스로 조사하고, 공인 금융 전문가와 상담하시기 바랍니다





