본문으로 건너뛰기

콜드 월렛 보안 위기: 라자루스 그룹의 한 달간의 기획 공격이 암호화폐의 가장 강력한 방어 체계를 무너뜨리는 방법

· 약 9 분
Dora Noda
Software Engineer

귀하의 콜드 월렛은 생각만큼 안전하지 않습니다. 2025년에는 개인 키, 지갑 시스템 및 이를 관리하는 사람을 대상으로 하는 인프라 공격이 전체 도난된 암호화폐의 76%를 차지했으며, 단 45건의 사건에서 총 22억 달러에 달했습니다. 북한의 국가 후원 해킹 부대인 라자루스 그룹(Lazarus Group)은 사람이 아닌 코드를 표적으로 삼는 수개월 간의 침투 캠페인을 통해 전통적인 콜드 스토리지 보안을 거의 무의미하게 만드는 플레이북을 완성했습니다.

누구도 예상치 못한 변화: 코드 취약점 공격에서 인간 취약점 공격으로

수년 동안 암호화폐 산업은 스마트 컨트랙트 감사, 정형 검증(formal verification), 버그 바운티에 수십억 달러를 쏟아부었습니다. 가설은 간단했습니다: 코드를 보호하면 자금도 보호된다는 것이었습니다. 하지만 개발자들이 온체인 로직을 강화하는 동안 공격자들은 훨씬 더 취약한 표적인 인프라를 운영하는 인간으로 방향을 틀었습니다.

TRM Labs의 2026년 암호화폐 범죄 보고서에 따르면, 2025년에 공격 벡터의 구조적 변화가 일어났습니다. 개인 키, 시드 구문, 지갑 오케스트레이션 시스템, 권한 있는 접근 및 프론트엔드 인터페이스의 침해를 포함하는 인프라 공격으로 45건의 사건에서 22억 달러의 손실이 발생했으며, 사건당 평균 약 4,850만 달러에 달했습니다. 한때 지배적인 위협이었던 스마트 컨트랙트 취약점 공격은 부차적인 것이 되었습니다.

북한 해커들이 이러한 변화를 주도했습니다. 라자루스 그룹(TraderTraitor로도 알려짐)은 2025년에 알려진 공격 횟수가 74% 감소했음에도 불구하고 전년 대비 51% 증가한 20억 2천만 달러의 암호화폐를 훔쳤습니다. 계산은 소름 돋을 정도로 명확합니다: 작전 횟수는 줄었지만 수익은 훨씬 커졌으며, 중앙화 거래소의 콜드 월렛 인프라에 전략적으로 집중하고 있습니다.

수개월간의 공격 분석: 바이비트(Bybit) 사례 연구

2025년 2월 바이비트 해킹 사건 — 단 한 번의 작전으로 15억 달러 상당의 ETH 도난 — 은 라자루스 그룹이 콜드 월렛을 어떻게 침해하는지 보여주는 결정적인 사례 연구입니다. 이 공격은 전통적인 의미의 해킹이 아니었습니다. 수주에 걸쳐 전개된 정밀하게 계획된 공급망 침투였습니다.

1단계: 공급망 사회 공학(Social Engineering)

라자루스는 바이비트를 직접 공격하지 않았습니다. 대신 그들은 바이비트가 콜드 월렛 관리를 위해 의존하던 제3자 멀티시그 플랫폼인 Safe{Wallet}(구 Gnosis Safe)의 개발자를 식별했습니다. 가짜 구인 제안, 투자 제안, 장기적인 전문적인 대화 등을 결합한 사회 공학 기법을 사용하여 공격자들은 개발자의 워크스테이션을 장악했습니다.

2단계: 자격 증명 수집 및 내부망 이동(Lateral Movement)

개발자의 기기에 침투한 공격자들은 AWS 세션 토큰을 추출하여 다요소 인증(MFA)을 완전히 우회했습니다. 그들은 Safe{Wallet}의 AWS 인프라로 내부망 이동을 수행하여 바이비트와 같은 고객에게 지갑 사용자 인터페이스를 제공하는 배포 파이프라인에 대한 접근 권한을 얻었습니다.

3단계: UI 조작 및 트랜잭션 하이재킹

배포 시스템에 대한 접근 권한을 얻은 라자루스는 Safe{Wallet} 인터페이스에 악성 자바스크립트를 주입했습니다. 바이비트 CEO 벤 주(Ben Zhou)가 일상적인 콜드-투-핫 월렛 이체를 시작했을 때, 조작된 UI는 합법적인 트랜잭션처럼 보였습니다. 배후에서 코드는 40만 ETH 이상을 라자루스가 제어하는 지갑으로 리디렉션했습니다. 모든 멀티시그 서명자들은 트랜잭션을 승인했습니다 — 그들은 침해된 인터페이스를 통해 조작을 감지할 방법이 없었습니다.

4단계: 신속한 자금 세탁

48시간 이내에 도난당한 자금 중 최소 1억 6천만 달러가 THORChain과 "중국 세탁소" OTC 네트워크 — 도난 자산을 흡수하고 오프체인으로 정산하는 전문화된 지하 브로커 — 를 통해 세탁되었습니다.

준비 플레이북: 수주간의 보이지 않는 정찰

라자루스 그룹을 독보적으로 위험하게 만드는 것은 그들의 인내심과 깊이 있는 준비입니다. FBI의 인터넷 범죄 신고 센터(IC3)는 그들의 방법론을 상세히 문서화했습니다.

가짜 채용 담당자 및 확장된 사회 공학

라자루스 요원들은 채용 담당자, 벤처 캐피털리스트 또는 잠재적인 비즈니스 파트너로 가장한 세련된 LinkedIn 프로필을 생성합니다. 그들은 수주에 걸쳐 대화를 나누며 가짜 피칭 미팅과 실사(due diligence) 통화를 진행합니다. 이러한 상호작용 중에 그들은 내부 시스템, 보안 관행 및 인프라 워크플로우에 대해 자세히 질문하며 접근 권한이 가장 취약한 곳이 어디인지 조용히 파악합니다.

고용을 통한 침투

2024년에는 12개 이상의 암호화폐 회사가 내부 시스템에 접근하기 위해 합법적인 IT 인력으로 가장한 북한 해커들에게 침투당했습니다. 이 요원들은 가짜 신분을 사용하여 기술 및 암호화폐 회사의 원격 포지션에 취업하여 정권의 자금을 조달하는 동시에 향후 공격을 위한 정보를 수집했습니다.

AI로 강화된 기만

적어도 2024년 10월부터 라자루스는 AI 기반 기술을 작전에 통합했습니다. AI로 생성된 콘텐츠와 이미지는 가짜 웹사이트와 소셜 프로필의 신뢰성을 높입니다. 딥페이크 기술은 화상 회의 중 사칭을 가능하게 합니다. AI가 작성한 피싱 메시지는 매우 개인화되어 있으며, 내부 관계자만 알 수 있는 특정 프로젝트와 내부 용어를 참조합니다.

개발자 환경 침해

라자루스는 가짜 "코딩 테스트"나 침해된 npm 패키지를 통해 악성코드를 자주 배포합니다. 개발자의 워크스테이션이 침해되면 공격자들은 SSH 키, 브라우저 쿠키, 클라우드 토큰 및 세션 자격 증명을 추출하여 인프라 시스템을 통해 내부망 이동을 수행합니다. 한 캠페인에서는 암호화폐 개발자를 겨냥한 악성코드를 배포하기 위해 합법적으로 보이는 게임 웹사이트를 통해 제로데이 크롬 취약점이 악용되었습니다.

콜드 월렛만으로는 부족한 이유

바이비트(Bybit) 공격은 근본적인 오해를 드러냈습니다. 콜드 스토리지는 기술이지만, 보안은 운영의 문제입니다. 키를 오프라인에 저장하는 콜드 월렛의 보안은 서명 워크플로우, 트랜잭션 생성에 사용되는 인터페이스, 이를 승인하는 사람, 그리고 그들이 의존하는 소프트웨어 공급망의 보안 수준을 넘어서지 못합니다.

멀티시그의 환상

Safe{Wallet}과 같은 전통적인 멀티시그(Multisig) 지갑은 트랜잭션을 승인하기 위해 여러 서명자를 필요로 하며, 이는 강력한 보안이 구축된 것처럼 보이게 합니다. 하지만 모든 서명자가 동일하게 보안이 침해된 인터페이스와 상호작용한다면, 멀티시그는 추가적인 보호를 제공하지 못합니다. 라자루스(Lazarus) 공격자들은 프라이빗 키를 훔칠 필요가 없었습니다. 그저 정당한 서명자들이 악성 트랜잭션을 승인하도록 유도하기만 하면 되었습니다.

공급망 의존성

중앙화 거래소는 제3자 지갑 제공업체, 클라우드 인프라, 서명 서비스 및 배포 파이프라인에 의존합니다. 각 의존성은 곧 공격 표면이 됩니다. 라자루스 그룹은 특히 이러한 업스트림 제공업체를 노립니다. 지갑 제공업체의 개발자 한 명만 포섭하더라도 여러 거래소에 걸친 수십억 달러의 자산에 접근할 수 있기 때문입니다.

신규 채용 직원의 취약점

Keepnet Labs의 연구에 따르면, 신입 사원은 입사 후 첫 90일 동안 피싱 공격에 당할 확률이 44% 더 높습니다. 채용이 공격적으로 이루어지고 온보딩이 서둘러 진행되는 급변하는 크립토 산업에서, 이는 라자루스가 활발히 악용하는 지속적인 취약점이 됩니다.

업계의 대응: 멀티시그에서 MPC로

바이비트 해킹 사건은 업계에 경종을 울렸습니다. 현재 대부분의 최상위 거래소들은 전통적인 멀티시그 지갑에서 다자간 연산(MPC, Multi-Party Computation) 기술로 이전했거나 적극적으로 이전하고 있습니다.

MPC가 게임의 규칙을 바꾸는 방법

MPC는 프라이빗 키를 여러 개의 암호화된 샤드(shards)로 나누어 서로 다른 당사자와 환경에 분산시킵니다. 멀티시그와 달리, 전체 키는 서명 과정 중에도 단 한 곳에 존재하지 않습니다. 이러한 아키텍처 덕분에 라자루스가 사용하는 "UI 스푸핑" 및 "아이스 피싱(ice phishing)" 기술을 실행하는 것이 거의 불가능해집니다.

콜드 월렛 보안을 위한 MPC의 주요 장점은 다음과 같습니다:

  • 단일 장애점(Single Point of Compromise) 부재: 키 샤드가 독립적으로 생성 및 저장되므로, 한 당사자의 보안이 뚫리더라도 전체 키가 노출되지 않습니다.
  • 시드 문구 없는 복구(Seedless recovery): 공격자들이 자주 노리는 시드 문구 취약점을 제거합니다.
  • 주소 변경 없는 키 로테이션: 블록체인 주소를 바꾸지 않고도 정기적으로 키를 갱신할 수 있습니다.
  • 하드웨어 기반 강제 실행: HSM(하드웨어 보안 모듈)과 결합할 경우, 서명 작업은 변조 방지 하드웨어 내에서 발생하며 물리적 침입 시 비밀 정보를 즉시 삭제합니다.

HSM 계층

엔터프라이즈급 구현에서는 MPC를 FIPS 140-2 및 -3 인증을 받은 HSM과 결합합니다. 이러한 장치는 프라이빗 키를 외부 메모리에 절대 노출하지 않으며, 서명 속도 제한(예: 시간당 출금 한도를 1,000 BTC로 제한)을 적용하고 모든 키 작업에 대해 감사 가능한 로그를 유지합니다. IBM의 OSO(Offline Signing Orchestrator)가 이 접근 방식의 전형으로, 핫(Hot), 웜(Warm), 콜드(Cold) 운영 계층을 지원하면서 프라이빗 키와 서명 프로세스를 완전히 오프라인으로 유지합니다.

하이브리드 미래

기관용 커스터디 및 키 분산에는 MPC를, 사용자 대면 작업에는 TEE(신뢰 실행 환경)를, 그리고 가장 보안이 중요한 서명 워크플로우에는 HSM을 사용하는 하이브리드 아키텍처로 의견이 모이고 있습니다. 계정 추상화(Account Abstraction)는 서명자와 계정을 더욱 분리하여 전통적인 기업 거버넌스를 반영하는 다단계 승인 워크플로우를 가능하게 합니다.

2026년을 위한 방어 전략

FBI, Chainalysis 및 주요 보안 기업들은 다음과 같은 방어 권고안을 제시하고 있습니다:

운영 보안

  • 엄격한 액세스 제어 및 인프라 세분화를 구현하여, 한 시스템이 침해되더라도 서명 인프라에 접근할 수 없도록 합니다.
  • 물리적으로 분리되고 연결되지 않은 네트워크에 있는 여러 당사자의 트랜잭션 승인을 요구합니다.
  • 특권 작업에 대해 SMS나 앱 기반 2FA가 아닌 하드웨어 기반 인증(YubiKey 등)을 강제합니다.
  • 분기별 보안 점검을 예약하고 패치가 출시되는 즉시 적용합니다.

인적 계층 방어

  • "근본적인 회의론"을 정책으로 채택합니다. 요청하지 않은 모든 메시지는 잠재적인 사회 공학적 기법의 시도로 간주합니다.
  • 특히 직원이 가장 취약한 첫 90일 동안 온보딩 보안 교육을 연장 실시합니다.
  • 확립된 내부 채널을 통해 모든 통신을 확인하며, 외부 메시징 플랫폼을 통해 받은 요청에는 절대 응하지 않습니다.
  • 시드 문구, 프라이빗 키 또는 지갑 자격 증명을 인터넷에 연결된 기기에 저장하지 않습니다.

공급망 강화

  • 모든 제3자 지갑 제공업체, 서명 서비스 및 배포 파이프라인을 감사하고 모니터링합니다.
  • 트랜잭션 워크플로우의 모든 소프트웨어에 대해 코드 서명 및 무결성 검증을 구현합니다.
  • 민감한 코드 저장소, 네트워크 문서 및 인프라 구성에 대한 액세스를 제한합니다.
  • 트랜잭션 서명을 위해 인터넷에 한 번도 연결된 적이 없는 전용 에어갭(air-gapped) PC를 사용합니다.

보험 및 복구 계획

  • 디지털 자산에 특화된 크립토 보험에 가입합니다. (주요 커스터디 업체들은 현재 1억 달러에서 10억 달러 사이의 보장을 제공합니다.)
  • 직접적인 침입뿐만 아니라 공급망 침해까지 고려한 사고 대응 계획을 수립합니다.
  • 서명 워크플로우 침해를 나타낼 수 있는 이상 트랜잭션 패턴을 블록체인 분석을 통해 모니터링합니다.

다가오는 군비 경쟁

2026년을 내다보며 보안 전문가들은 위협 환경이 더욱 심화될 것이라고 경고합니다. AI로 강화된 사회공학적 기법(Social engineering)은 점점 더 자동화되고 설득력을 갖추고 있습니다. 서비스형 피싱(Phishing-as-a-service) 도구는 전년 대비 사칭 스캠의 1,400% 급증을 주도했습니다. 북한 공작원들은 중앙 집중식 거래소를 넘어 탈중앙화 금융(DeFi)과 프라이버시 코인으로 영역을 확장하고 있습니다.

불편한 진실은 암호화폐 산업의 보안 모델이 거꾸로 되어 있었다는 점입니다. 수년 동안 코드를 강화하는 데 집중한 반면, 실제 공격 표면인 인간은 상대적으로 무방비 상태로 방치되었습니다. 라자루스 그룹(Lazarus Group)의 한 달간에 걸친 사전 준비 공격은 보안이 단순히 구매할 수 있는 제품이 아니라는 점을 증명합니다. 보안은 개인 키와 서명된 트랜잭션 사이의 체인에 있는 모든 사람, 프로세스 및 종속성을 포괄해야 하는 지속적인 운영 규율입니다.

다음 Bybit 규모의 공격에서 살아남는 거래소는 서명 인프라를 군사 등급의 운영 체제로 취급하는 거래소가 될 것입니다. 여기에는 격리된 액세스(Compartmentalized access), 제로 트러스트(Zero-trust) 검증, 하드웨어 기반 제한, 그리고 체인에 있는 모든 인간이 잠재적인 침해 지점이라는 가정이 포함됩니다. 이는 그들이 신뢰할 수 없어서가 아니라, 인간이기 때문입니다.


안전한 블록체인 인프라를 구축하려면 모든 레이어에서 엔터프라이즈급 신뢰성이 필요합니다. BlockEden.xyz는 20개 이상의 블록체인 네트워크에 걸쳐 고가용성 RPC 엔드포인트와 API 서비스를 제공하며, 기관용 애플리케이션이 요구하는 운영 보안 및 모니터링을 갖추고 있습니다. API 마켓플레이스를 탐색하여 탄력성을 고려해 설계된 인프라 위에서 개발을 시작하세요.