웹3 보안업체 다일레이션 이펙트(Dilation Effect)가 X를 통해 “바이비트 해킹 사건을 조사한 결과, 북한 라자루스 그룹의 공격 수법이 과거보다 정교해진 것으로 나타났다”고 전했다. 그러면서 “우선 해킹 그룹은 소셜 엔지니어링을 이용해 한 명의 서명자를 속이고 딜리게이트콜(delegatecall)을 이용해 악성 컨트랙트를 실행했다. 이후 SSTORE 명령어로 슬롯 0(Slot 0)의 값을 변경한 뒤 바이비트의 멀티시그 월렛 주소를 공격자 주소로 바꿔치기했다. 끝으로 공격자는 자금을 탈취해 다른 주소로 전송했다. 그러니까 단 한 명의 서명자만 속여도 자금 탈취가 가능했던 셈”이라고 설명했다.
뉴스 속보를 실시간으로...토큰포스트 텔레그램 가기