미국 연방수사국(FBI)의 공동 조사 결과, 2019년 한국의 대표적인 암호화폐 거래소에서 발생한 수천만 달러 규모의 탈취 사건이 북한 사이버 범죄자들의 소행임이 밝혀졌습니다. 이 사건은 2019년 11월 27일, 한국의 유명 거래소 ‘업비트’에서 약 580억 원 상당의 이더리움 토큰이 탈취되며 시작되었습니다. 당시 약 342,000개의 이더리움 토큰이 업비트의 핫월렛에서 알 수 없는 지갑으로 전송되었으며, 이는 이후 가치가 20배 상승해 현재 약 10억 달러에 달합니다. 당시 업비트는 고객 자산 보호를 위해 즉각적으로 회사 자산을 활용해 손실분을 충당하고, 핫월렛 자산을 콜드월렛으로 이전하는 대책을 마련했습니다. 그러나 그동안 가해자의 정체는 밝혀지지 않은 채 암호화폐 투자자들 사이에서 불안감이 확산하였습니다.
업비트와 바이낸스와 같은 거래소는 암호화폐 구매의 안전성과 높은 거래량을 기록하고 있는 플랫폼입니다. 특히, 실시간으로 업데이트되는 바이낸스 상장 코인 목록의 가격 및 거래량 등의 신뢰도를 바탕으로, 세계적으로도 높은 평가를 받고 있습니다. 그러나 이러한 거래소조차 해킹의 위협에서 완전히 자유롭지 않다는 점이 드러나며, 투자자와 플랫폼 모두 사이버 위협에 대비한 보안 강화의 필요성을 부각했습니다. 이번 사건은 암호화폐 시장의 성장과 더불어, 첨단 기술을 악용하는 북한의 사이버 범죄의 확산을 막기 위한 국제적 공조의 중요성을 보여주는 대표적인 사례로 남아 있습니다.
한국 경찰은 업비트 해킹 사건을 계기로 사이버 테러 부서에서 수년 간의 조사를 진행했으며 수사관들은 북한의 해킹 조직 라자루스 그룹과 안다리엘이 2019년 업비트 거래소 해킹 사건의 범인으로 확정되었습니다. 미국 FBI와의 협력을 통해 이들의 신원을 확인하고, 범죄자의 IP 주소와 탈취된 가상화폐의 이동 경로를 추적했습니다. 그 결과, 지난 10월 약 47만 달러 상당의 도난 자산 일부를 회수하고 이를 반환하는 데 성공했으며, 이는 스위스 정부와의 긴밀한 협력을 통해 이루어졌습니다. 당시 탈취된 가상화폐는 스위스 거래소에 보관되어 있던 것으로 밝혀졌습니다.
경찰 발표에 따르면, 도난당한 암호화폐의 절반 이상은 해커들이 만든 것으로 보이는 세 개의 암호화폐 플랫폼을 통해 약 2.5% 할인된 가격으로 비트코인으로 전환되었습니다. 이후 남은 자산은 51개의 해외 거래소로 분산되어 자산 세탁 과정을 거친 뒤 현금화되었습니다. 요약하자면, 북한 해커들은 업비트 거래소에서 대규모 암호화폐를 탈취한 후, 자체 운영 플랫폼과 여러 국제 거래소를 활용해 자금을 세탁하고 최종적으로 이를 현금으로 전환하는 정교한 범죄를 실행한 것입니다.
북한 해커들의 악명 높은 범죄 행위는 2022년 엑시 인피니티(Axie Infinity) 해킹 사건에서도 다시 한번 드러났습니다. 이들은 약 6억 2천만 달러 상당의 암호화폐를 탈취했으며, FBI 조사 결과 라자루스 그룹과 APT3이 이 범죄에 관여한 것으로 확인되었습니다. 엑시 인피니티는 플레이어가 게임 중 획득한 암호화폐나 아바타를 거래할 수 있는 혁신적인 블록체인 기반 게임으로, 베트남 개발사 스카이 마비스(Sky Mavis)가 사이드체인을 도입해 빠른 거래를 지원하고자 했습니다. 그 결과, 속도 면에서는 뛰어났으나 안전성 측면에서 취약점을 가지게 되었고 북한 해커들은 이 사이드체인의 보안 취약점을 교묘히 악용해 대규모 자금을 탈취했습니다.
라자루스 그룹의 악명은 2014년, 북한 지도자 김정은을 조롱한 영화로 인해 소니 픽처스 엔터테인먼트를 해킹하면서 국제적으로 주목받기 시작했습니다. 이후 이들은 금융기관, 암호화폐 거래소, 기업 네트워크를 대상으로 한 수많은 공격을 통해 거대한 사이버 범죄 조직으로 자리 잡았습니다. 북한의 사이버 공격은 단순한 범죄를 넘어 국가 차원의 전략적 도구로 활용되고 있습니다. 북한의 사이버 프로그램은 현재 약 6,000명 규모의 조직으로 성장했으며, 중국, 러시아, 인도, 말레이시아 등 여러 국가를 거점으로 활동 중입니다.
한 디지털 보안 분석가는 북한의 암호화폐 탈취가 국제적 제재 속에서 부족한 외화 확보를 위한 전략적 선택이라고 평가했습니다. 암호화폐는 익명성과 분산화 특성 덕분에 제재를 피해 불법 자금을 조달하는 유리한 도구로 활용되고 있습니다. 특히 라자루스 그룹은 자금 세탁, 거래소 해킹, 랜섬웨어 배포 등 세심한 조직력을 기반으로 한 공격을 감행하며, 이를 국가 안보 및 경제적 이익으로 연결하고 있다는 점에서 그 위협은 단순한 해킹 사건을 넘어섭니다. 더불어 이러한 위협은 사이버 공간에서 국가적 차원의 방어 체계 구축이 얼마나 중요한지를 보여주는 경고로 작용하고 있습니다.
가장 최근에는 북한 해커들이 애플의 보안 검사를 우회하는 macOS용 멀웨어를 개발한 사실이 밝혀졌습니다. 이는 북한이 macOS 운영체제를 직접 겨냥한 첫 시도로, 이 악성 앱들은 구글 플러터(Flutter)를 활용해 개발되었으며 온라인 검사에서 정상으로 판정될 정도로 세밀하게 제작되었습니다. 이들 중 6개의 앱 중 5개는 애플 개발자 계정 서명을 보유해 공증을 일시적으로 통과했으며, 암호화폐 관련 이름을 사용해 사용자들을 혼란에 빠뜨렸습니다. 최근에는 암호화폐 지갑 인증 정보를 탈취한 사례도 드러났으며, 심지어 코스모스 네트워크 리퀴드 스테이킹 모듈 개발에 개입했다는 의혹도 제기되었습니다.
안타깝게도 북한의 암호화폐 관련 사이버 범죄는 이미 전 세계적으로 만연한 상태입니다. 유엔의 최근 보고서에 따르면, 북한은 디지털 자산 절도를 통해 매월 수십만 달러를 획득하고 있으며, 지난 6년간 약 30억 달러를 탈취해 핵과 무기 프로그램의 자금원으로 활용하고 있다고 전했습니다. 특히 라자루스 그룹과 안다리엘은 주요 암호화폐 거래소를 표적으로 삼아 랜섬웨어 및 악성 소프트웨어를 배포하고, 탈취한 자산을 세탁하는 범죄를 반복적으로 실행하고 있습니다. 이들은 암호화폐 범죄를 넘어 한국과 미국의 정부 시스템에도 침투를 시도하고 있으며, 지난 2월에는 경기도 성남의 대법원 서버를 공격하는 등 대담한 행보를 이어가고 있습니다.
한국 경찰은 이러한 북한의 사이버 공격에 맞서 국내외 기관과의 협력을 강화하고 있습니다. 이를 통해 공격의 가해자 식별, 범죄 수법 분석, 예방 및 복구를 우선시하며 적극 대응하고 있습니다. 북한의 이러한 공격은 단순한 경제적 범죄를 넘어 국제 안보에 직접적인 위협으로 작용하고 있습니다. 전문가들은 북한의 해커들이 암호화폐의 익명성과 빠른 거래 속성을 악용해 자금을 유통하고, 이를 국제 제재를 우회하는 수단으로 삼고 있음을 경고하며, 글로벌 차원의 공동 대응과 보안 기술의 지속적인 발전이 필요하다고 강조하고 있습니다. 결국, 북한의 사이버 범죄는 단순한 범죄를 넘어 체계적이고 전략적인 도구로 활용되고 있으며, 이는 국제 사회가 디지털 보안 및 규제 강화에 있어 협력을 더욱 절실히 요구하는 이유가 되고 있습니다.
[본 콘텐츠는 토큰포스트 기사와 관련이 없는 업체 보도자료입니다.]
뉴스 속보를 실시간으로...토큰포스트 텔레그램 가기