맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크가 복사되었습니다.

라자루스, 세이프 개발자 시스템 해킹해 바이비트 15억 달러 탈취

작성자 이미지
손정환 기자

2025.02.27 (목) 21:37

대화 이미지 1
하트 이미지 2

라자루스 그룹이 세이프(Safe) 개발자의 컴퓨터를 해킹해 악성 코드를 삽입한 뒤, 이를 이용해 바이비트(Bybit)의 이더리움 콜드월렛을 탈취한 것으로 밝혀졌다. 해커들은 세이프의 AWS S3 버킷을 통해 악성 JavaScript를 배포했으며, 이를 통해 15억 달러 상당의 암호화폐를 탈취했다. 바이비트는 현재까지 약 1억 달러를 회수했으며, 추가 조사를 진행 중이다.

라자루스, 세이프 개발자 시스템 해킹해 바이비트 15억 달러 탈취 / 셔터스톡

라자루스 그룹이 세이프(Safe) 개발자의 컴퓨터를 해킹해 바이비트(Bybit)의 이더리움 콜드월렛에서 15억 달러 상당의 암호화폐를 탈취한 것으로 드러났다.

26일(현지시간) 더블록에 따르면, 보안업체 시그니아(Sygnia)의 중간 조사 보고서에서 라자루스 그룹이 세이프 개발자의 컴퓨터(dev machine)를 감염시켜 AWS S3 버킷에 접근한 후, 악성 JavaScript 코드를 삽입했다고 밝혔다. 이 코드는 특정 조건에서만 작동하도록 설계되었으며, 바이비트의 자금 이동 과정에서 거래 내용을 변조하는 방식으로 작동했다.

해킹은 지난 금요일 바이비트의 멀티시그(Multi-Sig) 서명자들이 콜드월렛에서 웜월렛(Warm Wallet)으로 자금을 이동하는 과정에서 발생했다. 공격자는 서명 과정에서 사용자 인터페이스(UI)를 조작해 서명자들이 악성 거래를 정상적인 거래로 착각하도록 만들었다.

세이프 측은 개발자의 컴퓨터가 해킹되면서 AWS S3 버킷이 노출되었지만, 프론트엔드, 소스코드, 스마트 컨트랙트 자체는 영향을 받지 않았다고 밝혔다. 또한, "전체 인프라를 재구축하고 모든 자격 증명을 교체했다"며 추가적인 보안 강화를 약속했다.

그러나 바이낸스 전 CEO 창펑 자오(CZ)는 "해킹이 어떻게 발생했는지에 대한 명확한 설명이 부족하다"며, "사회공학적 공격(피싱)인지, 악성코드인지, 어떻게 개발자 시스템이 '바이비트 계정'에 접근할 수 있었는지" 등의 의문을 제기했다.

한편, 바이비트는 해커들의 자금 이동을 추적하며, 10%의 포상금을 걸고 버그 바운티 프로그램을 운영 중이다. 현재까지 1억 달러 이상이 회수된 것으로 알려졌으며, 4300만 달러 상당의 mETH도 동결됐다.

보안 전문가들은 라자루스가 이번 공격을 위해 사전에 악성코드를 캐시해 두었으며, 공격 실행 후 2분 만에 정상적인 코드로 교체하는 등 치밀한 계획을 세웠다고 분석했다. 또한, 이번 공격 방식이 다른 암호화폐 기업에도 적용될 가능성이 있어 추가적인 피해가 발생할 우려가 있다.

뉴스 속보를 실시간으로...토큰포스트 텔레그램 가기

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

댓글

1

추천

2

스크랩

스크랩

데일리 스탬프

2

매일 스탬프를 찍을 수 있어요!

등급 아이콘

가즈아리가또

03:23

등급 아이콘

StarB

00:03

댓글 1

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

StarB

2025.02.28 00:03:30

좋은기사 감사해요

답글달기

0

0
0

이전 답글 더보기

1