본문으로 건너뛰기

해커가 동료가 되었을 때: Drift Protocol에서 2억 8,500만 달러를 탈취한 북한의 6개월간 공작 내막

· 약 15 분
Dora Noda
Software Engineer

2억 8,500만 달러 규모의 강도 사건은 12분 만에 끝났습니다. 하지만 그 준비에는 6개월이 걸렸습니다.

2026년 4월 1일 16:05 UTC, 공격자들이 Solana 기반 최대 무기한 선물 DEX인 Drift 프로토콜(Drift Protocol)의 자금을 탈취했을 때, 그들은 스마트 컨트랙트 버그를 악용하거나 오라클을 조작하거나 암호화 기술을 뚫지 않았습니다. 그들은 단순히 프로토콜의 자체 보안 위원회(Security Council)가 이미 서명한 두 개의 트랜잭션을 제출했을 뿐입니다. 4개월 전인 2025년 12월, 이 공격자들은 "퀀트 트레이딩 기업"으로서 Drift의 정문을 당당히 걸어 들어와 100만 달러 이상의 자체 자본을 예치하고, 기여자들과 함께 업무 세션에 참여했으며, 여러 대륙에서 열린 업계 컨퍼런스에서 팀원들과 악수를 나누었습니다. 그들은 낯선 사람도, 악성 URL도, 익명의 지갑 주소도 아니었습니다. 그들은 동료였습니다.

이것은 크립토 분야에서 가장 위험한 적의 새로운 얼굴이며, DeFi가 스스로를 방어하는 방식에 대해 가졌던 모든 가정을 재설정해야 함을 시사합니다. Drift 익스플로잇의 배후에 있는 북한 공작원들(15억 달러 규모의 Bybit 절도 사건과 연루된 라자루스 그룹(Lazarus Group)의 분파인 TraderTraitor / UNC4736일 가능성이 높음)은 Drift의 감사, 거버넌스, 또는 멀티시그를 무너뜨릴 필요가 없었습니다. 그저 신뢰를 얻을 만큼 충분히 인내심을 갖기만 하면 되었습니다.

구축에 6개월이 걸린 12분간의 강도 사건

온체인 증거는 마치 스릴러 영화처럼 읽힙니다. Drift의 사고 사후 분석(post-mortem)BlockSec의 포렌식 복구에 따르면, 공격자들은 2025년 말 Drift에 "에코시스템 금고(Ecosystem Vault)"를 온보딩하고, 트레이딩 전략 문서를 제출하며, 프로토콜 기여자들과 여러 차례 업무 세션에 참여함으로써 위장막을 구축했습니다. 2026년 2월과 3월경에는 Drift 팀원들이 주요 업계 컨퍼런스에서 상대방을 직접 대면하기도 했습니다. 공격이 발생했을 무렵, 이 관계는 거의 6개월이나 지속되었으며, 이는 대부분의 보안 팀이 상대방을 외부인으로 간주하여 정밀 조사하는 단계를 훨씬 지난 시점이었습니다.

기술적 실행에는 Solana의 특정 프리미티브인 듀러블 논스(durable nonces)가 악용되었습니다. 모든 트랜잭션이 최근 블록해시를 참조해야 하며 약 150 슬롯 이내에 만료되어야 하는 이더리움과 달리, Solana의 듀러블 논스를 사용하면 사용자가 오늘 서명한 트랜잭션을 며칠 또는 몇 주 후에 브로드캐스트할 수 있습니다. 이 기능은 오프라인 서명, 예약 출금, 트레저리 워크플로우를 위해 설계되었지만, 인내심 있는 공격자의 손에 들어가면 시한폭탄이 되는 편의 기능입니다.

2026년 3월 23일, 4개의 듀러블 논스 계정이 온체인에 나타났습니다. 2개는 Drift 보안 위원회 위원들과 연결되어 있었고, 2개는 공격자가 제어했습니다. 그 시점에 5명의 위원회 서명자 중 2명은 이미 해당 논스와 연결된 무해해 보이는 트랜잭션에 승인을 마친 상태였습니다. 5명 중 2명의 임계값으로, 공격자는 관리자 권한을 장악하는 데 필요한 승인을 미리 수집했습니다. 3월 27일로 예정된 위원회 마이그레이션으로 인해 해당 서명들이 잠시 무효화되었지만, 3월 30일까지 새로운 멀티시그 위원과 연결된 신규 듀러블 논스 계정이 나타났습니다. 공격자는 새로운 구성 하에서 임계값 승인을 다시 수집했을 뿐입니다.

그리고 4월 1일이 되었습니다. 16:05:18 UTC에 미리 서명된 첫 번째 트랜잭션이 관리자 키 이전을 제안했습니다. 1초 후, 미리 서명된 두 번째 트랜잭션이 이를 승인했습니다. 보안 위원회는 자신들이 나중에 어떤 트랜잭션으로 결합될지 전혀 인지하지 못한 채, 몇 달 전에 사실상 자신의 키를 넘겨주는 서명을 했던 것입니다.

듀러블 논스와 사회적 신뢰의 결합: 새로운 유형의 거버넌스 리스크

Drift 사건은 "멀티시그 침해(multisig compromise)"로 분류되고 있지만, 그 명칭은 실제로 무엇이 무너졌는지를 과소평가하고 있습니다. 멀티시그 거버넌스는 서명 임계값을 확보하기 위해 개별 키를 탈취하거나(어려움), 서로 다른 사람들이 동일한 악의적인 행위를 승인하도록 조정해야(매우 어려움) 한다고 가정합니다. 듀러블 논스는 두 번째 가정을 무너뜨립니다. 서명자들은 몇 주 간격으로 한 번에 하나의 트랜잭션씩 공격의 파편을 승인하도록 속을 수 있으며, 자신의 개별 서명이 결과적으로 하나의 치명적인 시퀀스로 조립될 것이라는 사실을 전혀 인지하지 못합니다.

이것이 바로 BlockSec이 트랜잭션 의도 격차(transaction-intent gap)라고 부르는 현상입니다. 지갑과 서명 UI는 서명자에게 자신이 서명하는 바이트를 보여주지만, 해당 바이트가 공격자가 제어하는 다른 서명과 결합되었을 때 발생할 전체적인 의미적 함의를 보여주는 경우는 드뭅니다. "더 많은 서명자, 하드웨어 지갑, 철저한 검토"와 같은 전통적인 방어책은 이 근본적인 문제를 해결하지 못합니다. 왜냐하면 모든 개별 서명자는 올바르게 행동했기 때문입니다. 그럼에도 시스템 전체는 실패했습니다.

더 심각한 것은 공격자가 서명자의 키를 탈취할 필요가 없었다는 점입니다. 바쁜 기여자를 피싱하거나 사회 공학 기법으로 속여 무해해 보이는 듀러블 논스 트랜잭션을 승인하게 만드는 것이 하드웨어 지갑의 시드 구문을 훔치는 것보다 훨씬 쉽습니다. 한 Drift 내부자가 보안 침해 후 DL News에 말했듯이, DeFi가 배워야 할 교훈은 뼈아픕니다. "우리는 성숙해져야 합니다. 그렇지 않으면 금융의 미래가 될 자격이 없습니다."

라자루스의 전환: '치고 빠지기'식 공격에서 장기 잠복으로

Drift 공격이 왜 Drift 그 이상의 의미를 갖는지 이해하려면, 북한의 가상자산 작전 궤적을 살펴봐야 합니다.

2025년 한 해 동안 북한(DPRK) 공격자들은 30건 이상의 사고를 통해 20.2억 달러를 탈취했으며, 이는 전체 서비스 침해 사건의 76%를 차지했습니다. 이로 인해 추적이 시작된 이래 북한 정권의 누적 가상자산 탈취액은 67.5억 달러를 넘어섰습니다. 그해의 결정적인 사건은 2025년 2월에 발생한 15억 달러 규모의 Bybit 탈취 사건으로, 이는 현재까지 기록된 단일 해킹 사건 중 최대 규모입니다. Bybit 공격은 침해된 Safe{Wallet} 개발자용 컴퓨터를 통해 전달된 악성 자바스크립트 주입(JavaScript injection)을 사용했습니다. 이는 정교한 공급망 공격 기법이었지만, 여전히 외부적인 방식이었습니다. 공격자들은 Bybit의 급여 명부에 오른 적도, 회의에 참석한 적도, 팀원들과 관계를 구축한 적도 없었습니다.

이를 2026년과 비교해 보십시오. KelpDAO는 4월 18일에 약 2.9억 달러를 탈취당했으며, 예비 조사 결과 다시 한번 라자루스(Lazarus)가 배후로 지목되었습니다. Drift는 2.85억 달러의 피해를 입었으며, 예치자들의 자금을 보전하기 위해 1.5억 달러 규모의 테더(Tether) 주도 구제 금융이 필요했습니다. 두 공격 모두 2022년의 '치고 빠지기(smash-and-grab)'식 라자루스 공격에서는 상상할 수 없었던 내부자 포지셔닝이 포함되었습니다.

이러한 변화는 구조적입니다. 로닌 브릿지(Ronin Bridge, 6.25억 달러, 2022년)와 Bybit 사건에서 보여준 라자루스의 전통적인 가상자산 공격 방식(플레이북)은 경계 방어망을 뚫는 데 의존했습니다. 엔지니어에게 보내는 악성 링크드인(LinkedIn) 채용 제안, 무기화된 PDF 이력서, 개발 도구의 공급망 침해 등이 그 예입니다. 이러한 공격은 여전히 유효하지만, 비용이 점점 더 많이 들고 있습니다. 더 많은 프로토콜이 하드웨어 월렛, 멀티시그(multisig), 키 생성 절차(key-ceremony) 관리를 도입함에 따라 외부에서 침입하는 비용이 상승하고 있습니다. 반면, 내부자로 초대받는 비용은 낮아지고 있습니다. 가상자산 업계는 채용 속도가 빠르고, 전 세계를 대상으로 하며, 익명 채용이 빈번하기 때문입니다.

눈에 띄지 않게 숨어 있는 북한 IT 노동자 군단

Drift 침해 사고는 최근까지 별개의 위협으로 취급되었던 북한의 두 가지 프로그램, 즉 라자루스의 엘리트 해킹 부대와 북한 정권의 대규모 원격 IT 노동자 위장 취업 체계가 맞물리는 지점에 있습니다.

2026년 3월, 미국 재무부 해외자산통제국(OFAC)은 북한의 대량살상무기(WMD) 및 탄도 미사일 프로그램 자금을 조달하기 위해 2024년에만 약 8억 달러를 벌어들인 사기성 IT 취업을 주도한 혐의로 북한 관련 개인 6명과 단체 2곳을 제재했습니다. 제재 대상 중에는 베트남에 본사를 둔 Quangvietdnbg International Services의 CEO 응우옌 꽝 비엣(Nguyen Quang Viet)이 포함되었는데, 그는 2023년에서 2025년 사이 북한 공격자들을 위해 약 250만 달러를 가상자산으로 환전해 준 혐의를 받고 있습니다.

그 규모는 압도적입니다. 최근 이더리움 재단(Ethereum Foundation)의 지원을 받은 조사에 따르면 현재 가상자산 기업 내부에 100명의 북한 요원이 잠입해 있는 것으로 확인되었으며, 유엔 전문가 패널은 오래전부터 수천 명의 북한 국적자가 전 세계 기업에서 원격으로 근무하고 있다고 추정해 왔습니다. CNN의 2025년 8월 조사 결과, 북한 요원들이 거의 모든 포춘 500대 기업의 공급망에 침투해 있는 것으로 나타났습니다. 이들은 주로 소정의 수수료를 받고 집에서 노트북을 호스팅해 주는 "조력자(facilitators)" — 주로 미국인 — 들을 통해 미국 IP 주소를 확보하여 접속합니다.

전술 또한 단순 취업을 넘어 진화했습니다. 체이널리시스(Chainalysis)의 분석에 따르면, 북한 요원들은 유명 Web3 및 AI 기업의 채용 담당자를 사칭하고, 설득력 있는 다국적 기업의 "채용 포털"을 구축하며, 이를 통해 얻은 접근 권한을 무기화하여 멀웨어를 유포하거나 기업 기밀 데이터를 유출하고 있습니다. 또는 Drift의 사례처럼, 몇 달 후에 결실을 맺을 신뢰할 수 있는 비즈니스 관계를 구축하기도 합니다.

탐지는 어렵지만 불가능하지는 않습니다. SpyCloudNisos는 다음과 같은 반복적인 패턴을 문서화했습니다. AI 생성 프로필 사진, 화상 통화 기피, 가상자산으로만 급여 지급 요구, IP 지오로케이션(지리적 위치)과 일치하지 않는 거주지 주장, 회사 제공 기기 사용 거부, 출생 연도 · 동물 · 색상 · 신화 등에 크게 의존하는 이메일 아이디(핸들) 규칙 등입니다. 이러한 신호 중 어느 하나만으로는 결정적이지 않지만, 이들이 모이면 DeFi 채용 담당자가 반드시 숙지해야 할 프로필이 형성됩니다.

감사, 멀티시그, KYC가 국가 주도 내부자 공격에 실패하는 이유

Drift 사례가 시사하는 가장 불편한 점은 전체 DeFi 보안 스택이 현재와는 다른 위협 모델을 상대로 설계되었다는 것입니다.

스마트 컨트랙트 감사는 코드를 검사할 뿐, 기여자를 검사하지 않습니다. Trail of Bits, OpenZeppelin 또는 Quantstamp의 깨끗한 감사 결과는 프로토콜의 바이트코드가 주장하는 대로 작동한다는 것만 알려줍니다. 누가 관리자 키(Admin keys)를 가지고 있는지, 누가 업그레이드 함수를 호출할 수 있는지, 보안 위원회(Security Council) 멤버들이 서명을 조정하는 Discord 채널에 누가 앉아 있는지는 알려주지 않습니다. Drift의 컨트랙트는 익스플로잇된 것이 아니라, 사람이 공격받은 것입니다.

멀티시그 거버넌스는 정직한 서명자를 가정합니다. 2/5 또는 4/7 멀티시그는 단일 키 탈취나 단일 내부 공모자로부터 방어합니다. 하지만 몇 주에 걸쳐 미리 서명된 듀러블 논스(durable nonce) 트랜잭션을 통해 여러 명의 정당한 서명자가 공격의 파편을 승인하도록 속이는 조직적인 사회 공학적 캠페인에는 대응하지 못합니다. 임계값을 5/9로 높이더라도, 공격자가 무제한의 시간과 신뢰할 수 있는 비즈니스 위장을 가지고 있다면 공격 난이도는 미미하게 올라갈 뿐입니다.

KYC 및 배경 조사는 위조된 신원 앞에서 무너집니다. 국가 주도 공작원들은 도용된 미국인 신원, AI로 생성된 사진, 그리고 표준 검증을 통과하는 세탁된 고용 이력을 사용합니다. 2026년 3월 미 재무부의 제재안은 특히 이러한 네트워크들이 "규정을 준수하는 거래소, 호스팅 지갑, DeFi 서비스 및 크로스 체인 브릿지"를 이용하고 있다고 지적했습니다. 이는 나머지 업계가 안전하다고 가정하는 것과 동일한 KYC 등급의 인프라입니다.

익명 기여자는 기능이지 버그가 아닙니다 — 문제가 발생하기 전까지는 말입니다. DeFi 문화는 익명성을 지향합니다. 이 분야에서 가장 존경받는 개발자 중 다수가 가명으로 활동하며, GitHub 커밋과 Discord 핸들을 통해 기여하고, 동료를 직접 만난 적이 없습니다. 이러한 문화는 공격자가 6개월 동안 신뢰를 쌓기 위해 정성을 들인 Drift의 위협 모델과는 양립할 수 없습니다.

새로운 위협 모델에 대한 심층 방어의 모습

Drift는 이 이야기의 끝이 아니라 전형(template)입니다. 관리자 키, 거버넌스 멀티시그 또는 상당한 규모의 트레저리를 보유한 모든 프로토콜은 이제 동일한 수법에 취약해졌습니다. 사후 분석을 통해 몇 가지 실질적인 보안 강화 조치가 제시되었습니다.

서명자 수준의 신뢰가 아닌, 트랜잭션 수준의 의도 검증. BlockSec의 트랜잭션 시뮬레이션, Tenderly Defender, Wallet Guard와 같은 툴은 서명자가 승인하기 전에 기존 논스에 걸친 잠재적인 악의적 효과를 포함하여 트랜잭션의 전체 경제적 영향을 드러냅니다. "이 해시에 서명하십시오"라는 기본 UX는 사라져야 합니다.

거버넌스 작업을 위한 공격적인 타임락(Timelocks). 관리자 키 이전, 컨트랙트 업그레이드, 트레저리 이동에 대해 24시간에서 72시간의 타임락을 설정하면 커뮤니티가 비정상적인 제안을 감지할 시간을 가질 수 있습니다. Drift의 관리자 권한 이양은 1초 간격으로 두 건의 트랜잭션을 통해 이루어졌습니다. 48시간의 지연 시간이 있었다면 보안 위원회가 통제권을 잃기 직전임을 인지할 수 있는 48시간의 창구가 되었을 것입니다.

운영 격리가 적용된 하드웨어 보안 모듈(HSM). HSM은 해킹된 개발자 컴퓨터에서 서명 키를 추출하는 것을 방지하지만, 듀러블 논스 남용을 방지하지는 못합니다. HSM을 다자간 연산(MPC) 워크플로우와 결합하여 거버넌스 역할에 대해 듀러블 논스 하에서의 서명을 명시적으로 금지해야 합니다.

높은 신뢰가 필요한 역할에 대한 대면 검증. 북한(DPRK)의 수법은 원격 근무에 의존합니다. 관리자 권한, 감사 권한 또는 트레저리 책임이 있는 사람에게 컨퍼런스, 사무실 또는 공증된 대면 회의와 같은 물리적 존재를 요구하면 운영 비용이 급격히 상승합니다. (Drift 공격자들은 기여자들을 직접 만났지만, 이는 해당 만남을 일상적인 비즈니스 미팅처럼 느끼게 하기 위해 오랫동안 온라인으로 신뢰를 쌓은 후였습니다. 대면 검증은 이미 형성된 관계를 확인하는 것이 아니라 초기 신뢰를 부여하는 단계에서 작동해야 효과가 있습니다.)

기여자 평판 시스템 및 온체인 신원 증명. 월드코인(Worldcoin)의 인격 증명(proof-of-personhood), 깃코인 패스포트(Gitcoin Passport) 및 유사한 시스템들이 완벽하지는 않지만, 다년간의 온체인 이력, 알려진 기여자의 증명, 프로토콜 전반의 검증 가능한 활동을 가진 가짜 신원을 만드는 비용을 높여줍니다.

보안에 민감한 역할에 대한 공개 고용 투명성. 프로토콜이 관리자 키를 누가 보유하고 있는지, 보안 위원회에 누가 참여하고 있는지, 감사 권한을 누가 가지고 있는지(비록 가명으로 활동하더라도)를 공개적으로 밝히는 관행은 커뮤니티 전체의 가시성을 높입니다. 익스플로잇 발생 2주 전에 조용히 새 멤버 한 명이 추가된 5인 보안 위원회는 향후 조사에서 주목해야 할 전형적인 패턴입니다.

DeFi가 더 이상 미룰 수 없는 운영상의 심판

Drift 사건은 DeFi가 2022년부터 미뤄온 교훈에 대한 2억 8,500만 달러짜리 수업료입니다. 즉, 프로토콜 보안은 코드 보안과 같지 않다는 것입니다. 코드는 감사, 퍼징(fuzzing), 형식 검증(formal verification) 및 버그 바운티를 통해 합리적인 견고성을 확보할 수 있습니다. 하지만 키를 쥐고, 업그레이드를 승인하며, 거버넌스를 형성하는 사람들 — 개발자, 서명자, 기여자 및 파트너 — 은 같은 방식으로 감사할 수 없습니다.

북한은 이를 인지했습니다. 2025년 Bybit에 악성 Safe{Wallet} 자바스크립트 페이로드를 보냈던 동일한 정권이 2026년에는 세련된 비즈니스 개발 팀을 Drift에 보냈습니다. 다음 공격은 이 중 어느 것과도 닮지 않을 것입니다. 대신 다음 타겟이 아직 의심하는 법을 배우지 못한 신뢰의 패턴을 따를 것입니다.

오늘날 빌딩 중인 프로토콜들에게 실질적인 질문은 "라자루스의 제로데이 공격에 취약한가"가 아닙니다. 그것은 "정교한 적대자가 우리와 친구가 되기 위해 6개월을 보낸다면, 그들이 얼마나 훔칠 수 있는가"입니다. 만약 정직한 답변이 "우리 TVL의 대부분"이라면, 그것이 바로 다음 듀러블 논스 창구가 열리기 전에 메워야 할 보안 격차입니다.

BlockEden.xyz는 Sui, Aptos, Solana, Ethereum 및 25개 이상의 기타 체인을 위한 프로덕션급 RPC 및 인덱서 인프라를 운영하며, 하드웨어 보안 키 보관, 다자간 운영 제어, 그리고 Drift 이후의 위협 환경을 위해 설계된 기여자 검증 정책을 갖추고 있습니다. 당사의 인프라 서비스 탐색하기를 통해 2026년 DeFi가 실제로 직면한 적대자들에 대항해 강화된 기반 위에서 구축하십시오.

출처