본문으로 건너뛰기

바이비트 15억 달러 해킹 1년 후: 88% 추적 가능, 단 3% 동결 — 무엇이 잘못되었나

· 약 9 분
Dora Noda
Software Engineer

2025년 2월 21일, 북한의 라자루스 그룹(Lazarus Group)은 역사상 최대 규모의 암호화폐 탈취 사건을 일으켰습니다. 바이비트(Bybit)의 콜드 월렛에서 단 한 번의 트랜잭션으로 15억 달러 상당의 이더리움이 유출되었습니다. 1년이 지난 지금, 숫자는 냉혹한 현실을 보여줍니다. 블록체인 분석 기업들이 초기에는 도난 자금의 88.87%를 추적했지만, 동결된 금액은 단 3.54%에 불과합니다. 나머지는 수천 개의 지갑에 나뉘어 대기 중입니다.

이것은 단순한 강도 사건이 아닙니다. 국가급 해킹 작전이 어떻게 업계 전체의 보안 인프라를 무력화시켰는지, 그리고 지난 12개월 동안 암호화폐 세계가 무엇을 배웠고, 또 무엇을 배우지 못했는지에 대한 사례 연구입니다.

공격: Web3 최대 규모의 지갑을 무너뜨린 Web2 보안 침해

바이비트 해킹은 스마트 컨트랙트 취약점 공격이 아니었습니다. 플래시 론(flash loan) 공격이나 러그 풀(rug pull)도 아니었습니다. 멀티시그 지갑이 보호해야 할 대상인 바로 그 '인적 계층(human layer)'을 겨냥한 공급망 침해(supply chain compromise)였습니다.

킬 체인(The Kill Chain)

공격은 17일에 걸쳐 정밀하게 진행되었습니다:

  • 2025년 2월 4일: 라자루스 그룹은 사회 공학(social engineering) 기법을 통해 세이프 월렛(Safe{Wallet}) 개발자의 macOS 워크스테이션을 장악했습니다. 이는 해당 그룹이 수백 번의 작전을 통해 완성해 온 전술입니다.
  • 2월 19일: 공격자들은 세이프 월렛의 AWS S3 버킷에 호스팅된 자바스크립트(JavaScript) 리소스를 수정했습니다. 주입된 코드에는 바이비트의 특정 콜드 월렛이 트랜잭션을 시작할 때만 활성화되도록 설계된 조건문이 포함되어 있었습니다.
  • 2월 21일: 바이비트 운영팀이 콜드 월렛에서 웜 월렛으로의 정기적인 전송을 시작했습니다. 세이프 월렛 UI에는 정상적인 트랜잭션처럼 보였으나, 인터페이스 뒤에서는 서명자의 레저(Ledger) 하드웨어 기기로 다른 페이로드가 전송되었습니다. 세 명의 서명자는 표준 전송이라고 믿고 승인했지만, 자신도 모르게 401,347 ETH를 공격자가 제어하는 지갑으로 리다이렉트하는 악성 트랜잭션을 승인하게 되었습니다.
  • 2분 후: 공격자들은 S3 버킷에 깨끗한 버전의 자바스크립트 파일을 다시 업로드하여 코드 주입의 흔적을 지웠습니다.

실제 실행에서 정리까지 전체 작전은 10분도 채 걸리지 않았습니다. 준비에는 수 주가 걸렸고, 그 여파는 1년째 지속되고 있습니다.

멀티시그가 실패한 이유

바이비트 해킹은 하드웨어 서명기를 사용하는 멀티시그 지갑이 정교한 공격에 안전하다는 암호화폐 보안의 근본적인 전제를 무너뜨렸습니다. 문제는 멀티시그 자체의 암호학적 보안이 아니었습니다. 인간 서명자와 그들이 승인하는 트랜잭션 사이에 존재하는 UI 계층이 문제였습니다.

세이프 월렛의 인터페이스는 하나의 트랜잭션을 보여주었지만, 레저 기기는 다른 트랜잭션을 수신했습니다. 서명자들은 하드웨어 월렛에 표시되는 원시 트랜잭션 데이터와 웹 인터페이스에 표시되는 내용을 대조하여 검증할 실질적인 방법이 없었습니다. 이 "보이는 것과 서명하는 것이 다른(what you see is not what you sign)" 취약점은 업계에서 가장 신뢰받는 지갑 인프라를 공격 경로로 바꾸어 놓았습니다.

자금 세탁: 라자루스가 15억 달러를 움직이는 방법

탈취 수 시간 만에 라자루스 그룹은 수년간의 작전을 통해 다듬어진 자금 세탁 플레이북을 가동했습니다. 속도와 정교함은 유례가 없는 수준이었지만, 그 방법론은 블록체인 조사관들에게 익숙한 것이었습니다.

1단계: 전환 및 분산

해커들은 즉시 훔친 ETH를 다른 자산으로 전환하기 시작했습니다. 2025년 3월 20일까지 바이비트 CEO 벤 저우(Ben Zhou)는 도난당한 이더리움의 86.29%가 비트코인으로 전환되었음을 확인했습니다. 자금은 수천 개의 중간 지갑으로 분산되어 수동 조사를 무력화하도록 설계된 거대한 트랜잭션 그래프를 형성했습니다.

2단계: 믹싱 및 크로스 체인 난독화

도난된 자산은 탈중앙화 거래소(DEX), 크로스 체인 브릿지, 믹싱 서비스를 통해 흘러갔습니다. 탈중앙화 크로스 체인 유동성 프로토콜인 토르체인(THORChain)이 주요 통로가 되었습니다. 익명 거래소인 eXch 또한 스왑을 지원하며 수십만 달러의 수수료를 챙겼고, 활동을 차단해 달라는 바이비트의 요청을 거부했습니다.

탈중앙화 인프라의 사용은 업계에 철학적, 실무적 딜레마를 안겨주었습니다. 허가 없는(permissionless) 프로토콜은 핵심 가치 제안을 훼손하지 않고서는 특정 트랜잭션을 선택적으로 검열할 수 없습니다. 그러나 국가가 프로토콜을 통해 15억 달러를 세탁하도록 방치하는 것은 실존적인 규제 리스크를 초래합니다.

3단계: 기다림의 미학

라자루스 그룹은 역사적으로 법정화폐로 환전(off-ramp)하기 전, 훔친 자금을 수개월 또는 수년 동안 휴면 상태로 둡니다. 이러한 인내심은 전략적 이점입니다. 시간이 흐를수록 거래소의 컴플라이언스 시스템이 업데이트되고, 규제 당국의 관심은 멀어지며, 블록체인 포렌식 커뮤니티는 새로운 사건으로 넘어갑니다.

2025년 4월경, 추적 가능성 통계는 크게 악화되었습니다. 초기 88.87%였던 추적 가능 수치는 68.6%로 떨어졌고, '행방불명(gone dark)' 비율은 7.59%에서 27.6%로 급증했습니다. 단 3.8%만이 동결된 상태로 남았습니다. 이는 한 달 전 보고된 3.54%보다 약간 나아진 수치이지만, 업계의 대대적인 동원력을 고려할 때 참담한 결과입니다.

대응 : 거래소를 시험한 72시간

바이비트(Bybit)의 즉각적인 위기 대응은 업계의 벤치마크가 되었습니다. 해킹 발생 후 72시간 이내에 거래소는 출금 기능을 완전히 복구했으며, 이는 거래소 폐쇄로 이어질 수 있었던 뱅크런 위기 상황에서 사용자 신뢰를 유지하는 데 결정적인 단계였습니다.

긴급 유동성

가장 극적인 순간은 비트겟(Bitget)의 CEO 그레이시 첸(Gracy Chen)이 바이비트에 이자나 담보 없이 40,000 ETH (약 1억 400만 달러)를 대출해 주었을 때였습니다. 첸은 "이것은 단순히 어려움에 처한 동료를 지원하기 위한 것이었다"라고 말했습니다. 바이비트는 3일 이내에 해당 대출을 상환했습니다.

바이비트는 긴급 대출, 고래 투자자의 예치, 직접 자산 매입 등을 통해 총 약 446,870 ETH (약 12억 3,000만 달러)를 확보했습니다. 이를 통해 거래소의 예치금은 효과적으로 재건되었으며, 도난 사건에도 불구하고 고객의 자금은 온전하게 보존되었습니다.

바운티 프로그램

바이비트는 "LazarusBounty" 프로그램을 시작하여, 도난당한 자산을 추적하거나 동결하는 데 도움을 준 보안 연구원, 바운티 헌터, 블록체인 조사관에게 회수된 자금의 10% (최대 1억 4,000만 달러)를 보상으로 제안했습니다.

이 프로그램에는 5,000건 이상의 제보가 접수되었으나, 그중 63건만이 유효한 것으로 간주되었습니다. 총 220만 달러가 12명의 바운티 헌터에게 지급되었습니다. 암호화폐 조사관 ZachXBT는 이번 공격이 북한의 라자루스 그룹(Lazarus Group)과 확실히 연관되어 있음을 가장 먼저 밝혀낸 공로로 50,000 ARKM 토큰을 획득했으며, 이 사실은 며칠 후 FBI에 의해 공식 확인되었습니다.

보안 개편

해킹 이후 몇 달 동안 바이비트는 50개 이상의 보안 업그레이드를 실시하고 30회 이상의 외부 감사를 받았습니다. 거래소는 지갑 인프라를 재구축하여 서명 프로세스를 격리된 환경으로 옮기고, 더 엄격한 코드 리뷰 제어를 추가했으며, 모든 타사 도구를 감사하고 실시간 이상 징후 탐지 시스템을 도입했습니다. 멀티시그(Multisig) 절차는 기초부터 다시 설계되었습니다.

보안 사고에도 불구하고 바이비트의 등록 사용자는 2025년 말까지 5,000만 명에서 8,000만 명으로 성장했습니다. 이는 거래소의 위기 관리 능력과 보안 사고에 대한 암호화폐 시장의 짧은 기억력을 동시에 보여주는 증거입니다.

더 큰 그림 : 북한의 암호화폐 전쟁 머신

바이비트 해킹은 단독으로 발생한 사건이 아닙니다. 이는 지난 10년 동안 북한이 약 67억 5,000만 달러를 벌어들인 조직적이고 국가 주도적인 암호화폐 탈취 작전의 정점이었습니다.

에스컬레이션되는 규모

피해 수치는 가속화되고 있습니다:

  • 2024년: 라자루스 그룹은 여러 작전을 통해 13억 달러를 탈취함
  • 2025년: 북한 소행으로 추정되는 총 암호화폐 탈취액은 20억 2,000만 달러에 달하며, 이는 전년 대비 51% 증가한 수치임. 이 중 바이비트 해킹 단건이 15억 달러를 차지함
  • 2025년 총 업계 손실액: 40억 달러를 초과하며 암호화폐 탈취 역사상 최악의 해로 기록됨

바이비트 해킹은 전술적 진화를 의미했습니다. 이전의 주력 수법이었던 DeFi 브리지 타겟팅이나 스마트 컨트랙트 취약점 악용 대신, 라자루스는 신뢰할 수 있는 인프라 제공업체의 공급망을 공격했습니다. 공격 표면은 블록체인이 아니라 개발자의 노트북, AWS S3 버킷, JavaScript 파일과 같은 Web2 영역이었습니다.

중요한 곳에 쓰이는 자금

도난당한 모든 자금은 북한의 핵 및 탄도 미사일 프로그램의 자금이 됩니다. UN 전문가 패널은 북한의 사이버 작전이 대량살상무기 개발에 직접적으로 자금을 조달하고 있음을 반복해서 문서화해 왔습니다. 15억 달러 규모의 바이비트 해킹 하나만으로도 북한의 연간 추정 군사 예산을 초과합니다.

이러한 현실은 단순한 사이버 보안 이야기를 지정학적 사건으로 변모시킵니다. 암호화폐 업계의 보안 실패는 글로벌 핵 비확산 체제에 직접적인 영향을 미칩니다.

업계가 배운 점 (그리고 배우지 못한 점)

바이비트 해킹은 암호화폐 보안 관행에 있어 유의미한 개선을 촉발했습니다. 그러나 1년이 지난 지금도 공격을 가능하게 했던 근본적인 취약점은 업계 전반에 여전히 만연해 있습니다.

변화된 것

멀티시그 검증 표준이 개선되었습니다. 주요 거래소와 커스터디 제공업체는 독립적인 트랜잭션 검증 채널을 도입하여 단일 UI 레이어에 대한 의존도를 줄였습니다. "보이는 것이 서명하는 것(What you see is what you sign)"이라는 개념은 학술적 관심을 넘어 운영상의 최우선 과제가 되었습니다.

공급망 보안 인식이 높아졌습니다. 암호화폐 업계는 코드 서명, 타사 종속성에 대한 무결성 검증, 서명 인프라를 위한 제로 트러스트 아키텍처 등 전통적인 소프트웨어 보안에서 오랫동안 표준이었던 관행들을 채택하기 시작했습니다.

규제 기관의 감시가 강화되었습니다. 미국, 싱가포르, 유럽연합의 기관들은 지갑 감사, 위험 공시, 소프트웨어 공급망 제어 및 사고 대응 투명성에 대해 더 엄격한 요구 사항을 검토하기 시작했습니다.

변하지 않은 것

3%라는 회수율이 모든 것을 말해줍니다. 1억 4,000만 달러의 바운티 인센티브에도 불구하고 바이비트, 블록체인 분석 회사, 법 집행 기관, 그리고 수천 명의 바운티 헌터들의 노력을 합쳐 회수된 금액은 도난당한 15억 달러 중 5,000만 달러 미만이었습니다. 허가 없는(Permissionless) 인프라는 본질적으로 탈취 후 자산 회수에 저항력이 강합니다.

탈중앙화 프로토콜은 여전히 검열을 할 수 없거나 하지 않습니다. THORChain과 eXch는 수십억 달러의 세탁을 용이하게 했습니다. 허가 없는 설계와 법 집행 협조 사이의 긴장은 여전히 해결되지 않았으며, 업계는 탈중앙화 인프라를 통한 국가 차원의 절도를 관리할 프레임워크를 가지고 있지 않습니다.

개발자 운영 보안(OpSec)은 여전히 취약합니다. 최초의 침해 사고는 단 한 명의 개발자 노트북에서 시작되었습니다. 1년이 지났지만 대부분의 암호화폐 프로젝트는 여전히 개발자 워크스테이션에 대한 공식적인 보안 요구 사항이 부족하며, 브라우저 기반 지갑 인터페이스에 대한 업계의 의존은 서명 프로세스를 웹 레이어 공격에 계속 노출시키고 있습니다.

1년 후: 자금의 소재

2026년 2월 현재, 탈취된 15억 달러의 대략적인 현황은 다음과 같습니다:

  • ~3-4% 동결 (~4,200만 - 5,700만 달러): 거래소 협력 및 법 집행 기관의 공조를 통해 성공적으로 동결됨
  • ~27-30% 추적 불가능: 믹싱(mixing), 브릿징(bridging) 또는 기타 방식을 통해 현재의 추적 능력을 벗어나 난독화된 자금
  • ~66-70% 추적 가능하나 회수 불가능: 확인된 지갑에 보관되어 있으나, 어떤 중앙 집중식 기관도 동결할 권한이나 능력이 없는 상태

마지막 카테고리가 가장 당혹스러운 부분입니다. 블록체인의 투명성 덕분에 조사관들은 자금의 흐름을 볼 수 있습니다. 그들은 자금이 어디에 있는지 알고 있습니다. 하지만 "추적 가능"하다는 것이 비허가형(permissionless) 시스템에서 "회수 가능"함을 의미하지는 않습니다. 라자루스 그룹(Lazarus Group)은 몇 년이고 기다릴 여유가 있지만, 조사 커뮤니티는 그렇지 못합니다.

향후 전망

바이비트(Bybit) 해킹 사건의 1주년은 결말이 있는 이야기가 아닙니다. 그것은 여전히 진행 중인 이야기입니다. 탈취된 자금은 계속해서 소량으로 이동하고 있습니다. 라자루스 그룹은 계속해서 새로운 타겟을 탐색하고 있습니다. 그리고 이 해킹이 노출시킨 구조적 긴장 — 탈중앙화와 책임성 사이, 비허가형 프로토콜과 법 집행 사이, 보안과 사용성 사이의 긴장 — 은 그 어느 때보다 심각하게 남아 있습니다.

바이비트 해킹이 궁극적으로 보여준 것은 암호화폐 산업의 가장 큰 취약점이 스마트 컨트랙트나 합의 메커니즘이 아니라는 점입니다. 그것은 이러한 시스템을 물리적 세계와 연결하는 인간 및 Web2 인프라입니다. 업계가 프로토콜 설계에 기울이는 것과 동일한 엄격함으로 이 간극을 해결하기 전까지, 문제는 다음 수십억 달러 규모의 해킹이 발생할지 여부가 아닙니다. 그것은 '언제' 발생하는가의 문제입니다.


블록체인 인프라를 구축하는 팀에게 보안은 기초에서부터 시작됩니다. BlockEden.xyz는 Ethereum, Sui, Aptos 및 20개 이상의 네트워크에서 모니터링 및 이상 탐지 기능이 내장된 엔터프라이즈급 노드 인프라를 제공하며, 보안과 타협할 수 없는 팀을 위해 설계되었습니다. API 마켓플레이스를 방문하여 신뢰할 수 있는 인프라 위에서 서비스를 구축해 보세요.