15억 달러의 경고: 공급망 공격이 2025년 Web3 최대 위협이 된 방법
보안 연구원들이 2025년 최종 집계를 발표했을 때, 모두를 충격에 빠뜨린 숫자는 기록적인 33.5억 달러의 Web3 총 손실이 아니었습니다 — 그 돈이 어떻게 도난당했는가였습니다. 처음으로 소프트웨어 공급망 공격이 단 두 건의 사고로 14.5억 달러의 손실을 입히며 가장 파괴적인 공격 벡터 1위를 차지했습니다. 스마트 컨트랙트, 플래시 론, 오라클 조작 — 이런 고전적인 Web3 공격 방식들은 근처에도 오지 못했습니다. 전장은 이미 바뀌었고, 대부분의 업계는 아직도 지난 전쟁을 치르고 있습니다.
모든 것을 바꾼 숫자: 두 건의 공격으로 14.5억 달러
CertiK의 Hack3d 2025 연간 보안 보고서는 33.5억 달러의 손실을 초래한 630건의 보안 사고를 기록했습니다 — 전년 대비 37% 증가. 하지만 이 헤드라인 통계는 구조적 변화를 가리고 있습니다: 사고당 평균 손실이 532만 달러로 급증하여 2024년 대비 66.6% 상승했습니다. 공격자들은 더 이상 무차별 공격을 하지 않습니다. 그들은 고가치 타깃을 선택하고 대부분의 프로토콜이 감사하지 않은 취약점, 즉 소프트웨어 빌드 인프라를 공략합니다.
공급망 공격은 단 두 건의 사고로 14억 5,091만 달러의 손실을 발생시켰습니다. 이는 스마트 컨트랙트 코드 한 줄도 건드리지 않은 공격에서 2025년 Web3 손실의 43%가 나왔다는 의미입니다. Bybit 해킹 단독으로만도 — 1시간도 안 되어 세계 3위 거래소에서 14.4억 달러가 빠져나갔습니다 — 그 근본 원인이 Solidity 취약점이 아니라 서드파티 지갑 인터페이스에 주입된 악성 JavaScript 파일이었습니다.
Bybit 도난 사건 해부: 서명 인터페이스가 무기가 될 때
2025년 2월 21일, Bybit의 콜드 월렛이 일상적인 내부 이체처럼 보이는 것에 서명했습니다. 다중 서명 승인 프로세스는 정상적으로 완료되었습니다. 자금이 이동했습니다 — 북한 Lazarus Group이 통제하는 주소로. 15억 달러 상당의 이더리움이 사라졌습니다.
NCC Group과 TRM Labs가 확인한 기술적 분석은 이 공격의 우아함과 공포를 동등하게 드러냅니다. Bybit은 콜드 월렛 관리를 위해 널리 배포된 다중서명 플랫폼인 Safe{Wallet}을 사용했습니다. 몇 주 전, Safe{Wallet} 개발자가 표적화된 소셜 엔지니어링 공격에 당했습니다. 그들의 워크스테이션이 침해되었고 악성 JavaScript가 Safe{Wallet} 서명 인터페이스에 주입되었습니다 — 하지만 정교하게, Bybit 거래만을 타겟으로. 다른 모든 사용자에게는 Safe 인터페이스가 완벽하게 작동했습니다. Bybit 서명자들이 콜드 월렛 거래를 승인할 때만 코드가 자금을 Lazarus 통제 주소로 조용히 리다이렉트했습니다.
FBI는 2025년 2월 26일 이 공격을 공식적으로 북한의 TraderTraitor 하위 조직으로 귀속시켰습니다. 5주 이내에 공격자들은 도난당한 ETH의 86.29%를 비트코인으로 전환하고 탈중앙화 거래소, 크로스체인 브릿지, 중간 지갑의 네트워크를 통해 세탁했습니다. Elliptic의 블록체인 인텔리전스는 나중에 이 세탁 작업을 역대 가장 정교한 것 중 하나로 추적했으며, 수십 개의 프로토콜을 기계 속도로 통과했습니다.
이것이 공급망 악용의 정의적 사례 연구입니다: 공격자는 암호화를 해독하거나, 금고의 취약점을 악용하거나, Bybit 자체 인프라를 침해할 필요가 전혀 없었습니다. 그들은 의존성을 침해하고 기다렸습니다.
npm 생태계: 단일 연도에 45만 4,648개의 악성 패키지
Bybit 공격이 정점 사건이었지만, 그것이 진공 상태에서 존재하지는 않았습니다. npm 생태계 — JavaScript의 주요 패키지 레지스트리이자 사실상 모든 Web3 프론트엔드의 핵심 — 는 2025년 전례 없는 공격을 받았습니다.
Sonatype의 2026년 회고 보고서는 2025년 단 한 해에 454,648개의 악성 npm 패키지가 게시되었음을 발견했습니다. 모든 오픈 소스 악성 소프트웨어의 99% 이상이 이제 npm을 타겟으로 하며, 이를 현존하는 가장 심하게 공격받는 오픈 소스 레지스트리로 굳혔습니다.
몇 가지 캠페인이 그 해를 규정했습니다:
@solana/web3.js 침해 (2024년 12월 — 2025년의 전조): 게시 권한을 가진 npm 조직 구성원에 대한 피싱 공격으로 수천 개의 Solana 애플리케이션이 사용하는 @solana/web3.js 라이브러리의 백도어가 설치된 버전 1.95.6과 1.95.7이 배포되었습니다. 악성 코드는 위장된 Cloudflare 헤더를 통해 개인 키를 유출하는 숨겨진 addToQueue 함수를 추가했습니다. 중독된 버전은 약 5시간 동안 활성 상태였으며, 노출된 개인 키로 JavaScript 봇을 실행하는 서버에서 19만 달러 이상을 빼앗았습니다. Solana의 신속한 대응으로 피해 범위가 제한되었지만, 이 사건은 2025년을 정의할 공격 패턴을 예고했습니다.
Shai-Hulud 웜: Shai-Hulud라는 자가 복제 npm 웜이 일련의 캠페인에서 레지스트리 전체에 퍼져 완전한 억제 전에 500개 이상의 패키지를 침해했습니다. 이 웜은 자체 전파를 자동화했습니다 — 침해된 개발자 머신이나 CI 파이프라인이 자동으로 중독된 다운스트림 패키지를 게시하여 빌드 인프라를 복제 벡터로 바꿨습니다. 클라우드 자격 증명과 CI/CD 비밀을 특별히 타겟으로 하여, 도난당한 파이프라인 액세스를 사용하여 추가 악성 코드를 푸시하는 것을 목표로 했습니다.
2025년 9월 대규모 침해: 2025년 9월 8일, 공격자들은 debug, chalk, ansi-styles 같은 기초 라이브러리를 포함하여 18개의 널리 사용되는 npm 패키지에 악성 업데이트를 동시에 게시했습니다. 이 18개 패키지만으로도 주당 26억 회 이상의 다운로드를 기록합니다. 이 공격은 가장 영향력 있는 공급망 침해가 암호화폐 특정 패키지를 타겟으로 할 필요가 없음을 보여주었습니다; 범용 개발자 도구를 중독시키면 전체 생태계에서 동등한 노출이 달성됩니다.
GitHub Actions: 아무도 지켜보지 않던 CI/CD 공격 표면
npm이 패키지 수준의 취약점을 나타낸다면, GitHub Actions는 파이프라인 수준의 취약점을 나타냅니다 — 2025년에는 공격자들이 적극적으로 후자로 전환했습니다.
2025년 3월, 공격자들은 풀 리퀘스트 전반의 파일 변경을 감지하는 널리 사용되는 CI 유틸리티인 tj-actions/changed-files GitHub Action을 침해했습니다. 버전 태그를 소급하여 악성 커밋을 참조하도록 수정함으로써, 그들은 23,000개 이상의 저장소 빌드를 동시에 중독시켰습니다. 페이로드는 CI/CD 러너의 메모리를 덤프하여 환경 변수 — API 키, 서명 자격 증명, 배포 토큰 — 를 워크플로우 로그에 직접 노출시켰습니다.
Dark Reading은 2025년 전반에 걸쳐 GitHub Actions를 특별히 타겟으로 하는 공급망 공격이 크게 증가했다고 보고했습니다. Palo Alto의 Unit 42는 동일 캠페인의 일부로 Coinbase를 타겟으로 한 동시 사건을 문서화했으며, 이는 tj-actions 침해가 우연히 공개된 표적 정찰 작전이었음을 시사합니다.
2025년 1월에 문서화된 Lazarus Group의 Operation 99는 인간 계층 진입점을 보여주었습니다: 가짜 LinkedIn 채용 담당자들이 Web3 개발자들에게 수익성 높은 일자리 제안을 하며 "기술 평가"의 일부로 악성 GitLab 저장소를 클론하도록 지시했습니다. 저장소에는 개발 환경 자격 증명, npm 토큰, 개인 키를 수확하도록 설계된 악성 소프트웨어가 포함되어 있었습니다 — 면접 프로세스 자체를 공급망 공격 벡터로 만들었습니다.
스마트 컨트랙트 공격보다 우위를 점하는 이유: 공격 경제학
공급망 공격으로의 전환은 단순한 경제학을 따릅니다. 스마트 컨트랙트 감사가 성숙해졌습니다. 형식 검증 도구, 경쟁적인 감사 시장, 플래시 론, 재진입, 오라클 공격의 기록된 역사가 직접적인 온체인 악용을 점점 더 어렵고 비용이 많이 들게 만들었습니다.
공급망 공격은 근본적으로 다른 위험-보상 비율을 제공합니다. 단일 침해된 개발자 자격 증명 — 피싱, 자격 증명 스터핑, 또는 가짜 구직 공고를 통해 얻을 수 있는 — 은 매주 수억 번 다운로드되는 패키지에 대한 접근을 제공할 수 있습니다. 공격은 본질적으로 확장 가능합니다: 단일 감염이 단일 보안 검사가 실행되기 전에 모든 다운스트림 프로젝트에 전파됩니다.
신뢰 비대칭이 핵심 악용입니다. 개발자와 프로토콜은 스마트 컨트랙트 코드를 집요하게 검증합니다. package.json 의존성 트리는 그 검토의 극히 일부만 받습니다. 자격 증명이 침해된 관리자에 의해 새벽 3시에 업데이트된 패키지는 누군가 차이점을 읽기 전까지 합법적인 보안 패치와 동일하게 보입니다.
방어 격차: Web3에는 SBOM 표준이 없습니다
전통적인 소프트웨어 보안에서는 유사한 각성이 일찍 일어났습니다. SolarWinds(2020년)와 Log4j(2021년)는 미국 정부가 중요 인프라 공급업체에 소프트웨어 자재 명세서 — 빌드의 모든 소프트웨어 구성 요소와 의존성의 구조화된 목록 — 를 의무화하도록 촉구했습니다. CISA의 SBOM 프레임워크, NIST 지침, 행정 명령은 기업이 의존성 노출을 매핑하도록 강제하는 규정 준수 기준을 만들었습니다.
Web3에는 동등한 표준이 없습니다. 프로토콜 배포에 대한 SBOM 의무가 없고, npm 패키지 게시자를 위한 SLSA Level 3 인증에 상당하는 것도 없으며, 재현 가능한 빌드나 공급망 증명에 대한 업계 전반의 요구 사항도 없습니다.
일부 방어적 응답이 나타나고 있습니다. 오픈 소스 보안 재단은 공급업체 중립 표준으로 SLSA 1.0, SPDX 3, Sigstore를 안정화했습니다. Gartner는 2025년 말까지 중요 인프라 소프트웨어를 구축하는 조직의 60%가 SBOM을 의무화할 것으로 예측했습니다. GitHub의 Sigstore 통합은 암호화 커밋 서명을 주류 개발자들이 접근 가능하게 만들었습니다. Faith Forge Labs의 연구는 cosign과 Syft 같은 표준 도구를 사용하여 SLSA Level 2 준수를 몇 주 만에 달성할 수 있음을 문서화했습니다.
하지만 Web3에서의 채택은 아직 초기 단계입니다. 대부분의 프로토콜 팀은 SBOM을 유지하지 않습니다. 대부분의 DeFi 프론트엔드는 JavaScript 번들에 대한 하위 리소스 무결성 검사를 시행하지 않습니다. 대부분의 다중서명 지갑 인터페이스는 호스팅 인프라와 독립적으로 배포 아티팩트에 서명하고 검증하지 않습니다.
Bybit 공격은 그 격차가 악용될 때 어떤 일이 발생하는지를 정확히 보여주었습니다: 어떤 스마트 컨트랙트 감사도 잡지 못했을 JavaScript 주입으로 인한 14.4억 달러 손실.
2026년 보안 과제: 인프라가 새로운 공격 표면
개발자, 프로토콜 팀, 인프라 제공업체에게 2025년의 데이터는 일련의 협상 불가능한 관행을 가리킵니다:
의존성 고정 및 잠금 파일 강제 적용. 모든 패키지는 정확하고 검증된 버전에 고정되어야 합니다. CI 파이프라인은 npm install 대신 잠금 파일에서 설치하는 npm ci를 실행해야 합니다. 모든 의존성 업데이트는 의무적인 차이 검토를 트리거해야 합니다.
공급망 모니터링. Socket.dev, Phylum, Snyk 같은 도구는 이제 자격 증명 도용 코드, 숨겨진 네트워크 호출, 난독화된 페이로드를 포함하여 새로 게시된 패키지의 악성 동작 패턴을 실시간으로 감지합니다. 이를 CI 파이프라인에 통합하면 코드가 배포되기 전에 실행되는 감지 레이어가 생성됩니다.
프론트엔드를 위한 하위 리소스 무결성. 지갑 거래에 서명하거나 승인하는 프론트엔드 인터페이스에 의해 로드되는 JavaScript는 암호화 해시를 통해 검증되어야 합니다. CDN이나 서드파티 자산이 침해되면 SRI 검사가 실행을 차단합니다.
에어갭 인프라를 갖춘 다자 서명. Bybit 공격이 성공한 것은 모든 서명자가 동일하게 침해된 인터페이스를 사용했기 때문입니다. 상당한 자금을 관리하는 조직은 서명 인터페이스를 다양화해야 합니다 — 최소한 다른 기기를 사용하고, 이상적으로는 JavaScript 주입을 무력화하는 에어갭 하드웨어 서명자를 사용해야 합니다.
계약뿐만 아니라 빌드 파이프라인 감사. 프로토콜 보안 검토는 CI/CD 구성, GitHub Actions 권한, npm 게시 자격 증명, 배포 도구의 의존성 트리를 포함하도록 범위를 확장해야 합니다.
2025년의 냉혹한 진실은 경계선이 이동했다는 것입니다. 스마트 컨트랙트는 점점 더 잘 방어되고 있습니다. 공격 표면은 이제 개발자 커밋과 온체인 실행 사이의 인프라 — 대부분의 보안 검토가 여전히 기본적으로 신뢰하는 빌드 시스템, 패키지 레지스트리, 인터페이스 레이어 — 입니다.
공격자의 다음 행동
2025년에 게시된 454,648개의 악성 패키지는 자동화 주도 공격을 나타냅니다. Shai-Hulud 웜은 공급망 악성 소프트웨어가 추가적인 공격자 개입 없이 자가 복제할 수 있음을 보여주었습니다. AI 생성 피싱 콘텐츠, 취약한 관리자에 대한 자동화된 패키지 스캔, CI 파이프라인에 악성 코드의 프로그램적 주입의 수렴은 수동 검토가 따라갈 수 있는 것보다 더 빠르게 확장되는 위협 모델을 만듭니다.
PeckShield와 Hacken의 2026년 1분기 데이터는 클라우드 자격 증명, API 키, 배포 파이프라인을 타겟으로 하는 인프라 공격이 헤드라인 해킹 총계가 시장 사이클과 타겟 가용성에 따라 변동하더라도 계속 증가하고 있음을 나타냅니다. 패턴은 구조적이며, 순환적이지 않습니다.
2025년의 33.5억 달러 보안 손실은 하나의 데이터 포인트입니다. 두 건의 공급망 공격에서 나온 14.5억 달러는 정책 논거입니다: 업계는 한때 스마트 컨트랙트 보안에 가져온 것과 동일한 긴박성으로 SBOM 표준, 재현 가능한 빌드 의무, 필수 공급망 감사가 필요합니다.
다음 Bybit 규모의 사건은 온체인 이상 현상으로 자신을 알리지 않을 것입니다. 그것은 피싱 이메일, 침해된 npm 토큰, 또는 악성 GitHub Action으로 시작하여 같은 수십억 달러로 측정될 것입니다.
BlockEden.xyz는 Sui, Aptos, 이더리움 및 20개 이상의 체인을 위한 RPC 인프라와 API 엔드포인트를 운영합니다. 우리의 노드 인프라는 고정된 의존성과 지속적인 공급망 모니터링으로 재현 가능한 빌드를 실행합니다 — 2025년의 33.5억 달 러 손실 연도가 협상 불가능하게 만든 보안 위생입니다. API 마켓플레이스 살펴보기에서 앞에 놓인 위협 환경을 위해 설계된 보안 기반을 갖춘 인프라 위에 구축하세요.