라자루스 그룹의 34억 달러 규모 가상자산 탈취: 국가 주도 사이버 범죄의 새로운 시대
수치는 경이롭습니다. 2025년 암호화폐 플랫폼에서 도난당한 금액은 34억 달러에 달하며, 그 중 거의 3분의 2를 단일 국가가 차지했습니다. 북한의 라자루스 그룹(Lazarus Group)은 단순히 기록을 경신한 것이 아니라, 공격 횟수는 줄이면서도 탈취 가치는 기하급수적으로 높이며 국가 주도 사이버 범죄의 규칙을 다시 썼습니다. 2026년에 들어서면서 암호화폐 업계는 불편한 진실에 직면해 있습니다. 지난 5년간의 보안 패러다임이 근본적으로 무너졌다는 사실입니다.
34억 달러의 경종
블록체인 데이터 분석 기업 체이널리시스(Chainalysis)는 2025년 12월 연례 암호화폐 범죄 보고서를 발표하며 업계 내부자들이 우려했던 바를 확인 해주었습니다. 총 암호화폐 도난액은 34억 달러에 달했으며, 북한 해커들이 탈취한 금액은 20.2억 달러로 2024년의 기록적인 수치였던 13.4억 달러보다 51% 증가했습니다. 이로써 북한의 역대 암호화폐 도난 총액은 약 67.5억 달러에 이르게 되었습니다.
2025년의 도난 사건이 전례 없는 이유는 단순히 금액 때문만이 아닙니다. 바로 효율성 때문입니다. 북한 해커들은 이전 연도보다 알려진 공격 횟수를 74%나 줄이면서도 이 기록적인 성과를 달성했습니다. 라자루스 그룹은 흩어져 있던 위협 행위자에서 금융 전쟁의 정밀한 도구로 진화했습니다.
TRM 랩스(TRM Labs)와 체이널리시스 모두 독립적으로 이 수치를 검증했으며, TRM은 암호화폐 범죄가 그 어느 때보다 "조직화되고 전문화"되었다고 언급했습니다. 공격은 이전 주기보다 더 빠르고, 더 잘 조율되며, 규모를 확장하기가 훨씬 쉬워졌습니다.
바이비트 해킹 사건: 공급망 공격의 정석
2025년 2월 21일, 암호화폐 업계는 역사상 최대 규모의 단일 도난 사건을 목격했습니다. 해커들이 세계 최대 암호화폐 거래소 중 하나인 바이비트(Bybit)에서 당시 가치로 15억 달러에 달하는 약 401,000 ETH를 빼낸 것입니다.
이 공격은 무력 침입(Brute-force)이나 스마트 컨트랙트 취약점 공격이 아니었습니다. 정교한 공급망 공격(Supply chain compromise)이었습니다. "TraderTraitor"(Jade Sleet 및 Slow Pisces로도 알려짐)라는 별칭으로 활동하는 라자루스 그룹은 인기 있는 멀티시그니처 지갑 제공업체인 Safe{Wallet}의 개발자를 목표로 삼았습니다. 지갑의 사용자 인터페이스에 악성 코드를 주입함으로써, 그들은 기존의 보안 계층을 완전히 우회했습니다.
해커들은 11일 이내에 도난당한 자금의 100%를 세탁했습니다. 바이비트 CEO 벤 저우(Ben Zhou)는 3월 초에 약 3억 달러의 추적을 놓쳤다고 밝혔습니다. FBI는 2025년 2월 26일 이 공격을 공식적으로 북한의 소행으로 돌렸으나, 그때 이미 자금은 믹싱 프로토콜과 브릿지 서비스를 통해 사라진 뒤였습니다.
바이비트 해킹 사건 하나가 2025년 북한의 암호화폐 도난액의 74%를 차지했으며, 전술의 서늘한 진화를 보여주었습니다. 보안 기업 해큰(Hacken)이 지적했듯이, 라자루스 그룹은 "주요 도난 사건 이후 45일간의 세탁 주기를 거치며 중국어 기반의 자금 세탁 서비스, 브릿지 서비스 및 믹싱 프로토콜에 대한 분명한 선호도"를 보였습니다.
라자루스의 플레이북: 피싱에서 심층 침투까지
북한의 사이버 작전은 근본적인 변화를 겪었습니다. 단순한 피싱 공격과 핫 월렛 탈취의 시대는 지났습니다. 라자루스 그룹은 탐지를 거의 불가능하게 만드는 다각적인 전략을 개발했습니다.
웨이지몰(Wagemole) 전략
아마도 가장 교묘한 전술은 연구자들이 "웨이지몰(Wagemole)"이라고 부르는 것입니다. 이는 전 세계 암호화폐 기업 내부에 비밀 IT 인력을 심어두는 방식입니다. 가짜 신분을 사용하거나 위장 기업을 통해 이러한 요원들은 암호화폐 기업, 수탁 기관, Web3 플랫폼을 포함한 기업 시스템에 합법적인 접근 권한을 얻습니다.
이러한 접근 방식은 해커들이 외부 방어망을 완전히 우회할 수 있게 합니다. 그들은 침입하는 것이 아니라 이미 내부에 존재하고 있는 것입니다.
AI 기반 취약점 공격
2025년, 국가 주도 그룹들은 작전의 모든 단계에서 인공지능(AI)을 사용해 효율성을 극대화하기 시작했습니다. AI는 이제 수천 개의 스마트 컨트랙트를 몇 분 만에 스캔하여 취약한 코드를 식별하고, 멀티체인 공격을 자동화합니다. 과거에 몇 주간의 수동 분석이 필요했던 작업이 이제는 몇 시간 만에 완료됩니다.
코인피디아(Coinpedia)의 분석에 따르면, 북한 해커들은 AI 통합을 통해 암호화폐 범죄를 재정의하여 작전의 확장성을 높이고 탐지를 그 어느 때보다 어렵게 만들었습니다.
경영진 사칭
단순 기술적 취약점 공격에서 인적 요인 공격으로의 전환은 2025년의 정의적인 추세였습니다. 보안 기업들은 "비정상적인 손실의 압도적인 원인이 새로운 온체인 수학적 오류가 아니라 액세스 제어(Access-control) 실패에 있었다"고 지적했습니다. 해커들은 오염된 프론트엔드와 멀티시그 UI 트릭에서 경영진 사칭 및 키 탈취로 이동했습니다.
바이비트 그 이후: 2025년 해킹 환경
바이비트가 헤드라인을 장식하는 동안, 북한의 작전은 단일 목표를 훨씬 넘어 확장되었습니다.
- DMM 비트코인 (일본): 3억 500만 달러 도난, 결국 거래소 폐쇄의 원인이 됨
- 와지르X (인도): 인도 최대 암호화폐 거래소에서 2억 3,500만 달러 유출
- 업비트 (한국): 2025년 말 서명 인프라 취약점 공격을 통해 3,600만 달러 탈취
이러한 사건들은 고립된 사고가 아니었습니다. 이는 중앙화 거래소(CEX), 탈중앙화 금융(DeFi) 플랫폼, 그리고 여러 관할권의 개별 지갑 제공업체를 겨냥한 조율된 캠페인이었습니다.
독립적인 집계에 따르면 일 년 동안 300건 이상의 주요 보안 사고가 식별되었으며, 이는 전체 암호화폐 생태계에 걸친 시스템적 취약성을 극명하게 드러냈습니다.
Huione 커넥션: 캄보디아의 40억 달러 규모 세탁 머신
자금 세탁 측면에서 미국 재무부의 금융범죄단속네트워크(FinCEN)는 북한의 작전에서 중요한 노드를 식별해냈습니다. 바로 캄보디아에 본사를 둔 Huione Group입니다.
FinCEN은 Huione Group이 2021년 8월부터 2025년 1월 사이에 최소 40억 달러의 불법 수익금을 세탁했음을 확인했습니다. 블록체인 분석 기업 일립틱(Elliptic)은 실제 수치가 110억 달러에 육박할 것으로 추정하고 있습니다.
재무부의 조사 결과에 따르면, Huione Group은 DMM Bitcoin 해킹 사건에서 발생한 3,500만 달러를 포함하여 라자루스 그룹(Lazarus Group)과 직접적으로 연결된 3,700만 달러를 처리했습니다. 이 회사는 평양의 주요 대외 정보 기관인 북한 정찰총국과 직접 협력했습니다.
Huione가 특히 위험했던 이유는 규제 준수 통제가 전무했기 때문입니다. Huione Pay(뱅킹), Huione Guarantee(에스크로), Huione Crypto(거래소)라는 세 가지 사업 부문 중 어느 곳도 자금세탁방지(AML)나 고객확인제도(KYC) 정책을 공개하지 않았습니다.
훈 마넷(Hun Manet) 총리의 사촌이 주요 주주로 있는 등 캄보디아의 실권자 훈(Hun) 가문과 이 회사의 연결 고리는 국제적인 법 집행 노력을 복잡하게 만들었습니다. 이러한 상황은 2025년 5월 미국이 이들의 미국 금융 시스템 접근을 차단하는 조치를 취하기 전까지 계속되었습니다.
규제적 대응: MiCA, PoR, 그리고 그 너머
2025년 발생한 도난 사건들의 규모는 전 세계적으로 규제 조치를 가속화시켰습니다.
유럽의 MiCA 2단계
유럽 연합은 가상자산시장법(MiCA)의 "2단계"를 신속히 도입하여, 이제 유로존에서 운영되는 모든 거래소에 대해 제3자 소프트웨어 공급업체에 대한 분기별 감사를 의무화했습니다. Bybit 해킹의 공급망 공격 벡터가 이러한 구체적인 요구 사항을 이끌어냈습니다.
미국의 예치금 증명(PoR) 의무화
미국에서는 실시간 예치금 증명(PoR) 의무화로 초점이 옮겨갔습니다. 이론적으로 거래소가 자산을 온체인에서 실시간으로 증명해야 한다면, 의심스러운 유출을 즉시 감지할 수 있게 됩니다.