본문으로 건너뛰기

"사이버 보안" 태그로 연결된 31 개 게시물 개의 게시물이 있습니다.

사이버 보안 위협 및 방어

모든 태그 보기

Ketman Project: 100명의 북한 공작원들이 Web3에 잠입한 방법

· 약 8 분
Dora Noda
Software Engineer

100 명의 북한 공작원. 53 개의 암호화폐 프로젝트. 6 개월간의 끈기 있는 정보 활동 — 그리고 Web3 에 대한 가장 위험한 북한(DPRK)의 공격은 다음 익스플로잇(exploit)이 아니라, 지난 분기에 이미 당신의 main 브랜치에 코드를 병합한 엔지니어라는 불편한 결론.

이것이 바로 ETH Rangers 보안 프로그램 하에 운영되는 이더리움 재단(Ethereum Foundation) 후원 이니셔티브인 Ketman Project 의 주요 조사 결과입니다. 2026 년 4 월의 이 폭로는 단순한 해킹 사건을 설명하는 것이 아닙니다. 이는 하나의 노동력, 즉 암호화폐 급여를 통해 북한의 수익을 조용히 빼돌리는 동시에, 15 억 달러 규모의 바이비트(Bybit) 강탈 사건과 같은 일을 가능케 하는 내부자 접근 권한을 심어두는 장기적인 노동 파이프라인을 묘사하고 있습니다.

북한의 위험을 멀티시그(multisig)에서 발생하는 일 정도로 생각하는 데 익숙해진 업계에게 있어, 이것은 범주의 변화입니다. 위협은 더 이상 "그들이 침입할 것이다"가 아닙니다. "그들은 이미 내부에 있으며, 빌드 스크립트를 작성했다"는 것입니다.

480만 달러 규모의 보도자료: 한국 국세청의 시드 구문 유출과 비유동성 토큰이 구한 결말

· 약 10 분
Dora Noda
Software Engineer

2026년 2월 26일, 대한민국 국세청(NTS)은 대대적인 법 집행 성과를 발표했습니다. 고액 상습 체납자 124명을 급습하여 약 81억 원(5,600,000달러) 상당의 디지털 자산을 압수했습니다. 국세청은 압수한 Ledger 하드웨어 지갑의 고해상도 사진과 함께 보도자료를 자랑스럽게 게시했습니다.

하지만 한 가지 문제가 있었습니다. 사진 중 하나에 수기로 작성된 복구 구문이 가려지지 않은 채, 선명한 화질로 전 세계에 노출된 것입니다.

불과 몇 시간 만에 명목상 480만 달러(약 64억 원) 가치의 Pre-Retogeum(PRTG) 토큰 400만 개가 탈취되었습니다. 그러나 약 20시간 후, 공격자는 이를 다시 돌려보냈습니다. 양심의 가책 때문이 아니라, 해당 토큰의 일일 거래량이 332달러에 불과해 이를 처분하는 것이 수학적으로 불가능했기 때문입니다. 대한민국은 압수 자산을 경제적으로 무의미하게 만들었던 바로 그 '비유동성' 덕분에 위기를 모면할 수 있었습니다.

이 사건은 우스꽝스러우면서도 당혹스럽고 시사하는 바가 큽니다. 또한 하나의 경고이기도 합니다. 정부가 압수하여 보유한 암호화폐가 수십억 달러 규모로 늘어남에 따라, 법 집행의 의지와 이를 안전하게 보관하는 수탁 역량 사이의 간극은 그 어느 때보다 벌어지고 있습니다.

480만 달러 규모 홍보 참사의 재구성

국세청은 단속 성과를 생생하게 증명하고 싶어 했습니다. 압수한 Ledger 장치 사진을 자르거나 블러 처리하는 대신, 현장에서 찍은 원본 사진을 그대로 공개했습니다. 그중 한 장에는 Ledger Nano 옆에 놓인 종이가 찍혀 있었는데, 이는 소유자가 직접 적어서 장치와 함께 보관해 둔 백업 구문이었습니다.

국세청은 나중에 발표한 사과문에서 "더욱 생생한 정보를 전달하려다 보니 민감한 정보가 포함된 사실을 인지하지 못하고 부주의하게 원본 사진을 제공했다"라고 속내를 밝혔습니다. 다시 말해, 홍보팀 중 누구도 Ledger 옆에 있는 12개의 단어 조합이 장식품이 아니라 마스터 키라는 사실을 이해하지 못했던 것입니다.

보도자료가 게시된 지 몇 시간 만에 정체불명의 공격자가 지갑을 복구했습니다. 온체인 포렌식 결과는 전형적인 탈취 절차를 보여줍니다:

  1. 가스비 준비 — 공격자는 트랜잭션 수수료를 충당하기 위해 압수된 지갑에 소량의 이더리움을 입금했습니다.
  2. 자산 추출 — 그들은 400만 개의 PRTG 토큰을 세 번에 걸쳐 신중하게 나누어 외부 주소로 옮겼습니다.
  3. 대기 — 그 이후로는 아무 일도 일어나지 않았습니다.

탈취한 자산으로 할 수 있는 일이 아무것도 없었기 때문입니다.

비유동성이 한국을 구한 이유

PRTG(Pre-Retogeum)는 대부분의 사람들이 들어본 적 없는 토큰이며, 그럴만한 이유가 있습니다. 이 토큰은 단 하나의 중앙화 거래소인 MEXC에서만 거래되며, 24시간 거래량은 약 332달러에 불과합니다. 코인게코(CoinGecko)에 따르면, 단 59달러의 매도 주문만으로도 가격이 2% 폭락합니다.

이러한 유동성 환경에서 480만 달러를 현금화하려는 시도는 불가능에 가깝습니다. 공격자가 몇 주에 걸쳐 분할 매도를 시도했더라도 다음과 같은 상황에 직면했을 것입니다:

  • MEXC 컴플라이언스 팀에 명백한 도난 패턴 노출
  • 유의미한 물량이 정리되기 전 가격이 90% 이상 폭락
  • 이미 조사 중인 한국 당국의 즉각적인 추적

최초 전송 후 약 20시간이 지난 뒤, 공격자는 포기했습니다. "86c12"로 시작하는 탈취 지갑과 연결된 주소에서 400만 개의 PRTG 토큰을 모두 원래 주소로 돌려보냈습니다. 국세청의 보도자료는 가짜 돈이 가득 든 금고의 마스터 키를 노출했던 셈입니다.

만약 압수된 토큰이 비트코인(Bitcoin), 이더리움(Ether), 또는 티어 1 스테이블코인이었다면 자산은 영원히 사라졌을 것입니다. USDT나 ETH를 대상으로 똑같은 보안 운영(OpSec) 실수가 발생했다면, 10분 만에 토네이도 캐시(Tornado Cash)로 믹싱되어 회수가 불가능했을 것입니다. PRTG의 형편없는 시장 규모가 의도치 않은 에어백 역할을 했습니다.

이번이 처음이 아니다

한국의 암호화폐 수탁 기록에 결함이 생긴 것은 이번 보도자료 사건뿐만이 아닙니다. 2021년에도 경찰 수사관들이 증거물 보관 창고에 있던 콜드 월렛에서 (현재 가치로 수백만 달러에 달하는) 22 BTC를 분실한 적이 있습니다. 근본 원인은 동일했습니다. 니모닉 구문 관리 부실, 멀티시그 정책 부재, 그리고 암호화폐를 일반 압수물처럼 취급한 보관 절차였습니다.

5년의 간격을 두고 동일한 국가의 두 법 집행 기관에서 발생한 이 두 사건은, 이것이 단지 국세청 홍보실의 운 나쁜 하루가 아니라 구조적인 문제임을 보여줍니다.

비단 한국만의 문제도 아닙니다. 전 세계 법 집행 기관들은 이제 단속 과정에서 하드웨어 지갑을 일상적으로 압수하고 있지만, 다음과 같은 내부 표준을 수립한 곳은 거의 없습니다:

  • 복구 정보를 노출하지 않고 증거 사진 촬영하기
  • 압수된 자산을 정부가 관리하는 멀티시그 지갑으로 이체하기
  • 원본 하드웨어에서 새로운 키로 자산 소유권 이전하기
  • 포렌식 전문가, 검사, 재무 담당자 간의 역할 기반 액세스 제어

대부분의 기관은 Ledger를 스마트폰처럼 취급합니다. 봉투에 담고, 라벨을 붙이고, 보관함에 넣는 식입니다. 국가 단위의 암호화폐 보유 규모가 수십억 달러로 커짐에 따라, 이러한 방식은 점점 더 큰 시스템적 위험을 초래하고 있습니다.

집행과 수탁 역량의 간극

국세청 사건을 2025년 11월 미국 법무부(DOJ)가 '프린스 그룹(Prince Group)'의 돼지 도살 사기와 연루된 150억 달러 규모의 비트코인(약 127,271 BTC)을 압수한 사례와 비교해 보십시오. DOJ 역사상 최대 규모의 몰수였던 이 작업은 체이널리시스(Chainalysis) 기반의 추적, 국제 공조 영장 집행, 그리고 재무부 관리 하의 수탁 계좌로의 즉각적인 이체를 통해 수행되었습니다. 체이널리시스만 하더라도 지난 10년 동안 수백 건의 정부 압수 작업을 지원하며 약 126억 달러 규모의 불법 암호화폐 확보를 도왔습니다.

미국 정부는 현재 '전략적 비트코인 비축(Strategic Bitcoin Reserve)' 프레임워크에 따라 약 198,012 BTC(현재 가격 기준 약 183억 달러)를 보유하고 있습니다. 엘살바도르는 직접 매입을 통해 7,500 BTC를 보유하고 있으며, 부탄은 국가 차원의 채굴을 통해 약 6,000 BTC를 축적했습니다. 전 세계 정부는 이제 전체 비트코인 발행량의 2.3% 이상을 보유하고 있습니다.

DOJ의 정교한 툴과 국세청의 블러 처리되지 않은 JPEG 사진 사이의 운영상 격차는 기술력의 차이가 아니라, 표준 운영 절차(SOP)를 수립했느냐의 차이입니다. 많은 기관이 여전히 암호화폐 수탁을 즉흥적인 과제로 취급하고 있습니다.

국가 보유 자산이 늘어날수록 이러한 격차는 생존의 문제가 됩니다. DOJ 규모에서 단 한 번의 보안 운영(OpSec) 실패 — 편집되지 않은 트랜잭션 해시 노출, 콜드 스토리지 주소 유출, 부실한 서명자 교체 등 — 가 발생한다면 수백만 달러가 아닌 수십억 달러가 유출될 수 있습니다. 그리고 비트코인에는 비유동성이라는 안전장치가 존재하지 않습니다.

전문적인 수탁(Custody)의 실제 모습

기관 수탁 업계는 이미 국세청 (NTS)을 곤경에 빠뜨렸던 질문들에 대한 답을 내놓았습니다. 현대적인 국가 및 기업용 수탁 스택은 다음과 같은 요소에 의존합니다.

  • MPC 기반 멀티시그 (Multi-sig) — 각 키 셰어 (Key share)가 그 자체로 다자간 연산 (MPC)에 의해 보호되는 3/5 임계값 방식입니다. 단일 서명자, 장치 또는 권한이 침해된 직원이 독단적으로 자금을 이동할 수 없으며, 완전한 개인 키는 한 곳에 결코 존재하지 않습니다.
  • 에어갭 (Air-gapped) 콜드 스토리지 — 압수된 자산은 인터넷에 연결된 기기에 접촉한 적이 없는 개인 키가 있는 지갑으로 즉시 이동됩니다. 원래의 하드웨어는 활성화된 서명 기기가 아닌 증거물이 됩니다.
  • 역할 분리 — 포렌식 팀은 수탁을 담당하고, 검찰은 서류 작업을 처리하며, 지정된 재무 기능 부서에서 트랜잭션에 서명합니다. 어떤 역할도 키 보유와 상황 통제권을 동시에 갖지 않습니다.
  • 증거 안전 문서화 — 압수된 기기의 사진은 편집 검토 단계가 아닌 카메라 촬영 단계에서 마스킹 처리됩니다. 표준 운영 절차는 지갑 정보가 포함된 모든 이미지가 결국 유출될 수 있음을 전제합니다.

이 중 어느 것도 생소한 기술이 아닙니다. Anchorage, BitGo, Fireblocks와 같은 기업들과 늘어나는 MPC 기반 수탁 업체들은 정부 수준의 솔루션을 즉시 사용 가능한 형태로 제공하고 있습니다. 기술이 병목 현상이 아닙니다. 제도적 규율이 문제입니다.

이번 사건이 남긴 교훈

국세청 (NTS) 사건은 결말이 좋았기에 웃어넘길 수 있는 해프닝으로 끝났습니다. 하지만 이 사건은 규제 기관, 법 집행 기관 및 크립토 네이티브 기관들이 지금 내면화해야 할 네 가지 교훈을 담고 있습니다. 판돈이 수백억 달러가 아닌 수백만 달러 수준일 때 미리 배워야 합니다.

1. 표준 운영 절차는 사진 증거가 유출될 수 있음을 전제해야 합니다. 하드웨어 지갑이 포함된 급습 이미지는 기본적으로 마스킹 처리하거나 공개에서 제외해야 합니다. 홍보 팀이 암호화 비밀을 지키는 최후의 방어선이 되어서는 안 됩니다.

2. 압수된 암호화폐는 즉시 순환 (Rotate)시켜야 합니다. 자산이 회수되는 즉시 새로운 키가 생성된 정부 관리 멀티시그 지갑으로 이동해야 합니다. 원래의 하드웨어는 증거물로 보존되어야 하며, 압수 사실이 공식화된 이후에는 절대로 활성 수탁 장치로 사용되어서는 안 됩니다.

3. 비유동성은 보안 전략이 아닙니다. 한국은 PRTG 토큰이 시장에서 즉시 처분하기 어려운 상태였기 때문에 운이 좋았습니다. 다음번에 유출될 시드 구문은 ETH, USDC 또는 SOL로 가득 찬 지갑을 노출할 것이며, 그 어떤 시장 깊이로도 그 자금을 되찾아올 수 없을 것입니다.

4. 암호화폐 집행 교육은 증거물 취급 교육과 동일한 수준의 엄격함을 갖춰야 합니다. 압수된 차량을 촬영하는 경찰관이 실수로 차량 식별 번호 (VIN)와 등록 키를 대중에게 공개하는 일은 없습니다. 대부분의 기관에는 하드웨어 지갑에 대한 그와 동등한 수준의 규율이 아직 존재하지 않습니다.

아마추어 시대를 넘어선 인프라

정부가 암호화폐를 단순히 압수하는 단계를 넘어 국가 비축 자산으로 보유하는 단계로 이행함에 따라, 법 집행 기관뿐만 아니라 생태계 전체가 수준을 높여야 합니다. 세무 당국, 법원 시스템 및 국고 관리 부처는 기관급 인프라를 필요로 합니다. 즉, 압수된 주소를 모니터링하기 위한 신뢰할 수 있는 멀티체인 데이터 액세스, 트랜잭션 제출을 위한 고가용성 노드 서비스, 그리고 방어 가능한 관리 연속성 (Chain-of-custody) 기록을 생성하는 감사 등급의 API가 필수적입니다.

BlockEden.xyz는 기관 수탁의 규정 준수 및 신뢰성 요구 사항에 맞춰 구축된 27개 이상의 체인에 대한 엔터프라이즈급 블록체인 API 인프라를 제공합니다. 진지한 수탁자들이 다음번의 예시적인 헤드라인의 주인공이 되지 않도록 돕는 도구를 구축하고 있다면 저희의 API 마켓플레이스를 살펴보세요.

다음 사고는 더 치명적일 것입니다

국세청 (NTS) 시드 구문 유출은 재미있는 사건으로 기억될 것입니다. 아무도 들어본 적 없는 토큰이 정부를 홍보 팀의 실수로부터 보호해 준 사건이기 때문입니다. 하지만 다음 사고에는 그런 행운이 따르지 않을 것입니다.

국가 비트코인 비축량이 늘어나고, 토큰화된 자산이 퍼블릭 체인으로 이동하며, 집행 압수가 특별한 사건이 아닌 일상적인 업무가 됨에 따라, 단 한 번의 운영 보안 (OpSec) 실수가 초래할 누적 노출 위험은 엄청납니다. 모든 사진작가, 인턴, 선의를 가진 공보관은 이제 수천억 원 규모의 자산 유출을 야기할 수 있는 잠재적 통로가 되었습니다.

아이러니하게도 암호 기술 자체는 문제가 아닙니다. Ledger는 제 역할을 다했습니다. Ethereum도 제 역할을 다했습니다. 블록체인은 서명자가 지시한 대로 400만 개의 토큰을 낯선 사람에게 전송하는 작업을 충실히 수행했습니다. 실패는 전적으로 인간의 몫이었습니다. 홍보 팀이 12개의 단어로 된 구문을 단순히 사진 장식 정도로 취급한 결과입니다.

크립토에 필요한 것은 더 나은 지갑이 아닙니다. 더 나은 습관이 필요합니다. 2026년, 각국 정부가 전 세계 비트코인의 2.3%와 수십억 달러 상당의 기타 디지털 자산을 보유하게 된 지금, 대중 앞에서 이러한 습관을 시행착오를 통해 배울 수 있는 여유는 빠르게 사라지고 있습니다.

출처:

한국 국세청의 480만 달러 규모 보안 대참사: 국세청이 시드 구문을 직접 촬영하여 48시간 만에 두 번이나 도난당한 경위

· 약 11 분
Dora Noda
Software Engineer

세금 체납자의 아파트를 급습하여 하드웨어 지갑 4개를 압수하고, 회수된 증거물을 보여주는 승전보와 같은 보도 자료를 발표했다고 상상해 보십시오. 그런데 사진 속에 지갑의 시드 구문(seed phrase)이 선명하게 노출되어 있습니다. 그리고 몇 시간 만에 도둑이 지갑을 비우고, 경고의 의미로 토큰을 돌려주었으나, 당국이 대응하기도 전에 두 번째 도둑이 이를 다시 훔쳐갔다고 상상해 보십시오.

이것은 크립토 트위터상의 가상 시나리오가 아닙니다. 2026년 2월 말 대한민국 국세청(NTS)에 실제로 일어난 일입니다. 이 실수로 인해 정부는 압수한 약 480만 달러 상당의 프리 레토지움(Pre-Retogeum, PRTG) 토큰을 잃었으며, 늘어나는 압수 디지털 자산을 보유하기에는 대부분의 국가 기관이 얼마나 준비되지 않았는지를 여실히 드러냈습니다.

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 약 8 분
Dora Noda
Software Engineer

2026년 1월 한 달 동안만 해도 피싱 공격으로 인해 암호화폐 사용자들로부터 3억 1,100만 달러 이상이 탈취되었습니다. 대부분의 피해자들이 자신의 지갑이 침해되었다는 사실을 깨달을 때쯤이면, 자금은 이미 믹서(mixer)와 크로스체인 브릿지를 통해 흩어지고 있었습니다. 수년간 법 집행 기관은 뒤쫓기만 했습니다. 범죄 발생 수개월 후에 수사하고, 달러 단위의 보상만 받을 수 있었습니다.

그러다 Operation Atlantic이 나타났습니다.

2026년 3월 16일 런던의 영국 국가범죄청(NCA) 본부에서 시작된 Operation Atlantic은 미국 비밀경호국, 캐나다 법 집행 기관, 블록체인 분석 회사인 Chainalysis와 TRM Labs, 그리고 암호화폐 거래소 Coinbase와 Kraken을 모아 전례 없는 주간 집중 작전을 벌였습니다. 결과는 다음과 같았습니다: 1,200만 달러 동결, 4,500만 달러 규모의 사기 탐지, 30개 국가에 걸친 20,000명의 피해자 지갑 확인, 그리고 120개 이상의 사기 도메인 차단 — 모두 7일 안에 달성되었습니다.

이것은 전형적인 수사가 아니었습니다. 공공-민간 파트너십이 암호화폐 보안을 사후 대응식 포렌식에서 실시간 개입으로 전환할 수 있다는 개념 증명이었습니다.

Circle, 도난당한 2억 8,500만 달러 상당의 USDC를 동결할 수 있었던 6시간의 기회에도 불구하고 아무런 조치도 취하지 않았다

· 약 8 분
Dora Noda
Software Engineer

6시간. 2026년 만우절, 미국 업무 시간 중 대낮에, 세계 모든 USDC 토큰을 발행하고 제어하는 기업이 지켜만 보며 아무 조치도 취하지 않는 동안, 도난당한 2억 3,200만 달러 상당의 USDC가 서클(Circle) 자체의 크로스체인 전송 프로토콜(CCTP)을 통해 솔라나(Solana)에서 이더리움(Ethereum)으로 흘러 들어간 시간입니다. 2026년 최대의 디파이(DeFi) 해킹으로 확인된 드리프트 프로토콜(Drift Protocol) 익스플로잇은 스테이블코인 발행사가 생태계에 어떤 책무를 지는지, 그리고 "선택적 집행"이 아무런 조치도 취하지 않는 것보다 더 나쁜 것인지에 대한 격렬한 논쟁을 불러일으켰습니다.

DeFi 2026년 1분기 해킹 보고서: 공격자들이 스마트 컨트랙트 대신 프라이빗 키와 클라우드 인프라를 노리며 1억 6,900만 달러 탈취

· 약 7 분
Dora Noda
Software Engineer

DefiLlama의 최신 해킹 데이터베이스에 따르면, DeFi 프로토콜은 2026년 1분기에 34건의 익스플로잇을 통해 총 1억 6,900만 달러를 잃었습니다. 이 수치는 2025년 1분기의 15억 8,000만 달러라는 엄청난 금액에 비해 전년 대비 89% 감소한 수치이지만, 이러한 표면적인 개선 뒤에는 더 우려스러운 이야기가 숨어 있습니다. 이번 분기에 가장 많은 자금을 훔친 공격자들은 스마트 컨트랙트 코드를 단 한 줄도 건드리지 않았기 때문입니다.

당신의 AI 에이전트가 방금 범죄자가 되었습니다: 아마존-퍼플렉시티 판결이 자율 소프트웨어의 규칙을 재작성하는 법

· 약 9 분
Dora Noda
Software Engineer

샌프란시스코의 한 연방 판사가 AI 에이전트를 개발하는 모든 개발자가 반드시 이해해야 할 명확한 선을 그었습니다. 2026년 3월 9일, 맥신 M. 체스니(Maxine M. Chesney) 판사는 퍼플렉시티(Perplexity)의 코멧(Comet) 브라우저가 사용자를 대신해 아마존 계정에 접속함으로써 연방 컴퓨터 사기 및 남용법(CFAA)과 캘리포니아 포괄적 컴퓨터 데이터 접근 및 사기법을 모두 위반했다고 판결했습니다. 비록 해당 사용자들이 명시적으로 허가했음에도 불구하고 말입니다. 여기서 중요한 차이점은 사용자의 권한 부여(user authorization)가 플랫폼의 권한 부여(platform authorization)와 동일하지 않다는 점입니다.

이 판결은 단순히 퍼플렉시티에만 영향을 미치는 것이 아닙니다. 현재 수백 개의 스타트업, 크립토 프로토콜, Web3 프로젝트가 구축하고 있는 전체 AI 에이전트 행동 클래스를 잠재적으로 범죄화할 수 있습니다.

코드는 안전합니다 — 그들이 노리는 것은 여러분의 키입니다: 크립토 22억 달러 규모의 인프라 타겟팅 전환 분석

· 약 9 분
Dora Noda
Software Engineer

가상자산 역사상 가장 비싼 대가를 치른 코드 한 줄은 버그가 아니었습니다. 그것은 바로 피싱 링크였습니다.

2025년 2월, Safe{Wallet}의 한 개발자가 일상적인 메시지로 보이는 것을 클릭했습니다. 몇 시간 만에 북한 공작원들은 AWS 세션 토큰을 탈취하고, 다중 인증 (MFA)을 우회하여 Bybit에서 15억 달러를 빼냈습니다. 이는 크립토 역사상 단일 사건으로는 최대 규모의 절도였습니다. 스마트 컨트랙트 취약점은 이용되지 않았습니다. 온체인 로직도 실패하지 않았습니다. 코드는 괜찮았습니다. 사람이 문제였습니다.

TRM Labs의 2026년 크립토 범죄 보고서는 당시의 해킹 사건이 예고했던 바를 확인해 줍니다. 크립토의 주요 위협 벡터로서 스마트 컨트랙트 익스플로잇의 시대는 끝났습니다. 공격자들은 "스택의 위쪽"으로 이동하여, 새로운 코드 취약점을 찾는 대신 보안이 잘 갖춰진 프로토콜을 둘러싼 키, 지갑, 서명자 (signer), 클라우드 제어 평면 (cloud control planes)과 같은 운영 인프라를 침해하는 방식을 택하고 있습니다.

OpenClaw 의 'Lobster Fever' 는 2026 년 Web3 최대의 보안 경고가 되었습니다

· 약 11 분
Dora Noda
Software Engineer

GitHub 역사상 가장 빠르게 성장한 리포지토리가 82개국에 걸쳐 135,000개 이상의 취약한 AI 에이전트를 노출시켰습니다. 그리고 암호화폐 사용자가 주요 표적이 되었습니다. AI 게이트웨이를 배포하기 위해 경쟁하던 중국 기술 대기업들이 블록체인 보안의 규칙을 새로 쓰고 있는 대규모 공급망 공격과 충돌하면서 발생한 OpenClaw 보안 위기에 오신 것을 환영합니다.

보안의 악몽이 된 바이럴 현상

2026년 1월 말, OpenClaw는 전례 없는 기록을 세웠습니다. 단 하루 만에 GitHub 스타 20,000개 이상을 획득하며 플랫폼 역사상 가장 빠르게 성장한 오픈 소스 프로젝트가 되었습니다. 2026년 3월까지 이 AI 비서는 250,000개 이상의 스타를 모았으며, 전 세계 기술 애호가들은 개인용 AI의 미래처럼 보이는 이 프로그램을 설치하기 위해 앞다투어 달려들었습니다.

클라우드 기반 AI 비서와 달리, OpenClaw는 사용자의 컴퓨터에서 직접 실행되며 파일, 이메일 및 애플리케이션에 대한 전체 액세스 권한을 가집니다. 사용자는 WhatsApp, Telegram 또는 Discord를 통해 메시지를 보낼 수 있으며, OpenClaw는 24시간 내내 작동하여 쉘 명령 실행, 웹 브라우징, 이메일 발송, 캘린더 관리 등 디지털 생활 전반에 걸친 작업을 수행합니다. 이 모든 것은 휴대전화에서 보내는 일상적인 메시지 하나로 트리거됩니다.

"로컬에서 실행되고, 항상 사용 가능하며, 무한한 능력을 갖춘 나만의 개인 AI 에이전트"라는 홍보 문구는 거부하기 힘들었습니다. 하지만 현실은 훨씬 더 위험한 것으로 드러났습니다.

135,000개의 노출된 인스턴스: 보안 재앙의 규모

2026년 2월경, 보안 연구원들은 충격적인 사실을 발견했습니다. 82개국에 걸쳐 135,000개 이상의 OpenClaw 인스턴스가 공용 인터넷에 노출되었으며, 그중 **50,000개 이상이 원격 코드 실행(Remote Code Execution, RCE)**에 취약한 상태였습니다. 원인은 OpenClaw의 기본 설정에 있는 근본적인 보안 결함 때문이었습니다.

OpenClaw는 기본적으로 0.0.0.0:18789에 바인딩됩니다. 이는 보안 모범 사례에서 요구하는 127.0.0.1(로컬 호스트 전용)이 아니라, 공용 인터넷을 포함한 모든 네트워크 인터페이스에서 요청을 대기한다는 것을 의미합니다. 상황을 비유하자면, 대문에 "자유롭게 들어오세요"라는 표지판을 걸어두고 문을 활짝 열어둔 것과 같습니다. 문제는 그 문이 사용자의 디지털 생활 전체로 이어진다는 점입니다.

"ClawJacked" 취약점은 상황을 더욱 악화시켰습니다. 공격자는 사용자가 악성 웹사이트를 방문하도록 유도하는 것만으로도 AI 비서를 탈취할 수 있었습니다. 일단 침해되면, 공격자는 AI 에이전트와 동일한 수준의 권한, 즉 사용자의 파일, 자격 증명, 브라우저 데이터, 그리고 암호화폐 지갑에 대한 액세스 권한을 갖게 됩니다.

보안 기업인 Kaspersky, Bitsight, Oasis Security 등은 모두 긴급 경고를 발표했습니다. 업계의 공통된 의견은 분명했습니다. OpenClaw는 심각한 원격 코드 실행 취약점, 아키텍처적 약점, 그리고 무엇보다 우려스러운 플러그인 마켓플레이스에서의 대규모 공급망 오염 캠페인을 포함하는 "보안의 악몽"이었습니다.

ClawHavoc: 암호화폐 사용자를 노린 공급망 공격

연구원들이 OpenClaw의 핵심 취약점에 집중하는 동안, 사용자가 AI 에이전트를 위한 서드파티 "스킬(플러그인)"을 쉽게 찾고 설치할 수 있도록 설계된 마켓플레이스인 ClawHub에서는 더 교활한 위협이 전개되고 있었습니다.

2026년 2월, ClawHavoc으로 명명된 보안 조사에 따르면 ClawHub에서 감사된 2,857개의 스킬 중 341개가 악성인 것으로 밝혀졌습니다. 2월 중순 마켓플레이스가 10,700개 이상의 스킬로 성장함에 따라 악성 스킬의 수는 824개로 두 배 이상 늘어났으며, 일부 보고에 따르면 1,184개에 달하기도 했습니다.

공격 메커니즘은 매우 영리했습니다.

  1. 가짜 필수 구성 요소: 335개의 스킬이 가짜 설치 요구 사항을 사용하여 사용자가 Atomic macOS Stealer(AMOS) 멀웨어를 다운로드하도록 유도했습니다.
  2. 플랫폼별 페이로드: Windows에서는 침해된 GitHub 리포지토리에서 "openclaw-agent.zip"을 다운로드하게 했고, macOS에서는 glot.io에 호스팅된 설치 스크립트를 터미널에 직접 복사하도록 했습니다.
  3. 정교한 사회 공학: 문서를 통해 사용자가 정당한 설정 단계인 것처럼 속아 악성 명령을 실행하도록 설득했습니다.
  4. 통합 인프라: 모든 악성 스킬이 동일한 명령 및 제어(C2) 인프라를 공유하고 있었으며, 이는 조직적인 캠페인임을 시사합니다.

주요 표적은 바로 암호화폐 사용자였습니다.

이 멀웨어는 다음과 같은 정보를 탈취하도록 설계되었습니다.

  • 거래소 API 키
  • 지갑 개인 키 (Private Keys)
  • SSH 자격 증명
  • 브라우저 비밀번호
  • Solana 지갑 및 지갑 추적기(Wallet Trackers)의 암호화폐 관련 데이터

악성 스킬 중 111개는 Solana 지갑 연동 및 암호화폐 추적기를 포함하여 명백히 암호화폐에 특화된 도구였습니다. 공격자들은 브라우저 확장 프로그램과 지갑 도구 설치에 익숙한 암호화폐 사용자들이 AI 에이전트 공급망 공격의 가장 수익성 높은 타겟이라는 점을 정확히 파악하고 있었습니다.

중국 기술 대기업들의 배포 경쟁

보안 연구원들이 경고를 보내는 동안, 중국의 거대 기술 기업들은 이를 기회로 보았습니다. 2026년 3월 초, Tencent, Alibaba, ByteDance, JD.com, Baidu는 모두 경쟁적으로 무료 OpenClaw 설치 캠페인을 시작했습니다. 평소라면 수개월이 걸릴 경쟁 구도가 단 며칠 만에 형성되었습니다.

전략은 명확했습니다. 무료 배포를 고객 확보의 수단으로 활용하여, 상업용 AI 프로젝트가 확장되기 전에 사용자를 선점하는 것이었습니다. 각 기업은 "차세대 AI 개발자를 위한 첫 번째 인프라 접점"이 되기 위해 경쟁했습니다.

  • Tencent는 OpenClaw를 WeChat과 통합한 QClaw를 출시하여 사용자가 휴대전화로 명령을 보내 노트북을 원격 제어할 수 있게 했습니다.
  • Alibaba Cloud는 자사의 Qwen AI 모델 시리즈와 연결하여 플랫폼 전반에 OpenClaw 지원을 배포했습니다.
  • ByteDance의 Volcano Engine은 설정 없이 바로 사용할 수 있는 OpenClaw 버전인 ArkClaw를 공개했습니다.

보안 연구원들이 135,000개의 노출된 인스턴스와 대규모 공급망 공격을 경고하는 와중에, 중국 최대의 기술 기업들이 수백만 명의 사용자에게 대량 설치를 적극적으로 홍보하고 있었다는 점은 매우 아이러니합니다. 기술적 열광과 보안 현실 사이의 충돌이 이토록 극명하게 드러난 적은 없었습니다.

Web3의 AI 에이전트 문제: MCP가 암호화폐 지갑을 만날 때

OpenClaw 위기는 Web3 빌더들이 더 이상 무시할 수 없는 심각한 문제를 드러냈습니다. AI 에이전트가 온체인 자산을 관리하는 사례가 늘고 있지만, 그 보안 모델은 위험할 정도로 미성숙하다는 점입니다.

AI 에이전트를 외부 시스템에 연결하는 새로운 표준인 모델 컨텍스트 프로토콜 (Model Context Protocol, MCP) 은 AI가 블록체인과 상호작용하는 관문이 되고 있습니다. MCP 서버는 전체 Web3 스택에 대한 통합 API 게이트웨이 역할을 수행하며, AI 에이전트가 블록체인 데이터를 읽고, 트랜잭션을 준비하며, 온체인 작업을 실행할 수 있도록 지원합니다.

현재 대부분의 암호화폐 MCP 서버는 개인 키 (private key) 설정을 요구하며, 이는 단일 장애점 (single point of failure) 을 생성합니다. 수만 개의 OpenClaw 인스턴스처럼 AI 에이전트가 침해당하면, 공격자는 자금에 직접 접근할 수 있게 됩니다.

현재 두 가지 경쟁적인 보안 모델이 등장하고 있습니다:

1. 위임 서명 (사용자 제어형)

AI 에이전트가 트랜잭션을 준비하지만, 사용자가 서명에 대한 독점적인 제어권을 보유합니다. 개인 키는 사용자의 기기를 절대로 떠나지 않습니다. 이는 가장 안전한 접근 방식이지만 에이전트의 자율성을 제한합니다.

2. 에이전트 제어 허용 한도 (Allowances)

에이전트가 자체 키를 보유하고 사용자를 대신해 지출할 수 있는 허용 한도 (allowance) 를 부여받습니다. 개인 키는 에이전트 호스트에 의해 안전하게 관리되며 지출은 제한됩니다. 이는 자율적인 운영을 가능하게 하지만 호스트의 보안에 대한 신뢰가 필요합니다.

아직 두 모델 모두 널리 채택되지 않았습니다. 대부분의 암호화폐 MCP 구현은 여전히 "에이전트에게 개인 키를 제공하는" 위험한 방식을 사용하고 있으며, 이는 바로 ClawHavoc 공격자들이 노렸던 시나리오입니다.

2026년 추정치에 따르면, 암호화폐 지갑의 60%가 포트폴리오 관리, 트랜잭션 추적 및 보안 강화를 위해 에이전트형 AI를 사용할 것으로 보입니다. 업계는 이러한 상호작용을 보호하기 위해 다자간 연산 (MPC), 계정 추상화 (account abstraction), 생체 인식 인증 및 암호화된 로컬 스토리지를 도입하고 있습니다. 이더리움 재단, 메타마스크 (MetaMask), 구글이 공동 주도하는 ERC-8004 와 같은 표준은 온체인에서 AI 에이전트를 위한 검증 가능한 신원 및 신용 이력을 구축하려 노력하고 있습니다.

하지만 OpenClaw 사건은 이러한 보호 장치가 아직 마련되지 않았음을 증명했으며, 공격자들은 이미 그 틈새를 악용하고 있습니다.

NVIDIA의 기업용 해답: GTC 2026에서 공개된 NemoClaw

OpenClaw 보안 위기가 확산됨에 따라 NVIDIA는 기회를 포착했습니다. 3월 중순 GTC 2026에서 NVIDIA는 설계 단계부터 보안과 프라이버시가 내장된 기업 자동화 전용 오픈 소스 AI 에이전트 플랫폼인 NemoClaw를 발표했습니다.

소비자 우선의 어디에나 설치 가능한 OpenClaw의 방식과 달리, NemoClaw는 다음과 같은 기능을 통해 기업을 공략합니다:

  • 내장된 보안 및 프라이버시 도구: OpenClaw를 괴롭혔던 취약점 해결
  • 기업용 인증 및 액세스 제어: "인터넷에 공개된" 기본 설정으로 인한 재앙 방지
  • 멀티 플랫폼 지원: NVIDIA 칩뿐만 아니라 회사의 NeMo, Nemotron 및 Cosmos AI 프레임워크를 활용하여 구동
  • 파트너십 생태계: 세일즈포스 (Salesforce), 구글 (Google), 시스코 (Cisco), 어도비 (Adobe), 크라우드스트라이크 (CrowdStrike) 등과의 논의 포함

타이밍은 이보다 더 전략적일 수 없습니다. OpenClaw의 "랍스터 열풍 (Lobster Fever)" 이 소비자 중심 AI 에이전트의 위험성을 드러냈을 때, NVIDIA는 NemoClaw를 안전한 기업용 대안으로 포지셔닝하여 비즈니스 AI 에이전트 시장에서 OpenAI에 잠재적인 도전장을 내밀었습니다.

AI 통합 인프라를 구축하는 Web3 기업들에게 NemoClaw는 OpenClaw가 노출한 보안 문제에 대한 잠재적 해결책을 제시합니다. 즉, 고가치 블록체인 자산과 안전하게 상호작용할 수 있도록 전문적으로 관리되고, 감사되며, 보호되는 AI 에이전트 배포를 가능하게 합니다.

Web3에 필요한 경종

OpenClaw 위기는 단순한 AI 보안 이야기가 아닙니다. 이는 블록체인 인프라에 관한 이야기입니다.

다음과 같은 시사점을 고려해 보십시오:

  • 135,000개 이상의 노출된 AI 에이전트: 암호화폐 지갑에 접근할 가능성이 있음
  • 1,184개의 악성 플러그인: 특히 암호화폐 사용자를 표적으로 삼음
  • 중국의 5대 테크 거인: 적절한 보안 검토 없이 수백만 건의 설치를 추진
  • 암호화폐 지갑의 60%: 연말까지 AI 에이전트를 사용할 것으로 예상
  • 널리 채택된 보안 표준 부재: AI와 블록체인 간 상호작용을 위한 표준 미비

이것은 전통 금융 (TradFi) 의 2020년 SolarWinds 공격이나 암호화폐 업계의 2016년 DAO 해킹에 비견되는 Web3의 "공급망 보안의 순간" 입니다. 이는 근본적인 진실을 드러냅니다. 블록체인 인프라가 더 강력해지고 자동화됨에 따라 공격 표면은 기하급수적으로 확대된다는 점입니다.

업계의 대응은 AI 에이전트가 Web3 기능의 안전한 관문이 될지, 아니면 이 분야에서 본 적 없는 가장 큰 취약점이 될지를 결정할 것입니다. 위임 서명 모델, 에이전트 허용 한도, MPC 솔루션, 계정 추상화 사이의 선택은 단순한 기술적 선택이 아니라 생존의 문제입니다.

Web3 빌더가 지금 해야 할 일

Web3 분야에서 AI 에이전트를 통합하고 있거나 계획 중이라면, 다음 체크리스트를 확인하십시오:

  1. MCP 서버 보안 감사: AI 에이전트 액세스에 개인 키를 요구하고 있다면, ClawHavoc 스타일의 공격 벡터를 생성하고 있는 것입니다.
  2. 위임 서명 구현: AI가 트랜잭션을 준비하더라도 트랜잭션 서명에 대한 독점적 권한은 항상 사용자가 보유해야 합니다.
  3. 자율 에이전트를 위한 허용 한도 기반 모델 사용: 에이전트가 독립적으로 행동해야 하는 경우, 엄격한 지출 제한이 있는 전용 키를 부여하십시오.
  4. 기본 네트워크 설정으로 AI 에이전트를 설치하지 마십시오: 기업 수준의 인증이 없는 한 항상 로컬 호스트 (127.0.0.1) 에 바인딩하십시오.
  5. AI 에이전트 마켓플레이스를 앱 스토어처럼 취급하십시오: 제3자 기술 (skills) 을 신뢰하기 전에 코드 서명, 보안 감사 및 평판 시스템을 요구하십시오.
  6. 사용자에게 AI 에이전트 위험 교육: 대부분의 암호화폐 사용자는 AI 에이전트에게 권한을 주는 것이 누군가에게 컴퓨터의 루트 권한을 주는 것과 기능적으로 동일하다는 점을 이해하지 못합니다.

OpenClaw 위기는 기능보다 기본 보안 (security-by-default) 이 더 중요하다는 교훈을 주었습니다. AI 에이전트를 배포하려는 속도가 보안을 확보하려는 속도를 앞질러서는 안 됩니다.

AI 에이전트와 연결되는 블록체인 인프라를 구축하고 계신가요? BlockEden.xyz는 고위험 통합을 위해 설계된 보안 우선 아키텍처를 바탕으로 40개 이상의 블록체인에 기업용 API 인프라를 제공합니다. 서비스 둘러보기 를 통해 지속 가능한 기반 위에서 빌드해 보세요.


출처: