Kant's IT/Issue on IT&Security

북한 APT 'Lazarus', 소셜 엔지니어링 기반 $14억 암호화폐 공급망 해킹

Kant Jo 2025. 4. 12. 01:09

How Social Engineering Sparked a Billion-Dollar Supply Chain Cryptocurrency Heist

 

  • 사건 개요
    • 세계 2위 암호화폐 거래소 ByBit의 이더리움 콜드월렛에서 약 14억 달러 규모의 암호화폐 탈취
    • 북한 연계 APT 그룹 ‘Lazarus’가 주도한 공급망 해킹 사건으로, 암호화폐 역사상 최대 규모
    • 공격에 사용된 수법: 소셜 엔지니어링, 악성 Docker 프로젝트, AWS 세션 토큰 탈취, MFA 우회, 자바스크립트 파일 조작
  • 공격 흐름
    • 1단계: 개발자 사회공학 공격
      • Lazarus는 신뢰받는 오픈소스 기여자인 척 하며 Safe{Wallet} 소속 관리자급 개발자에게 접근
      • 해당 개발자는 악성 Docker 기반 Python 프로젝트를 설치함으로써 감염
    • 2단계: 워크스테이션 탈취
      • 악성 Docker 컨테이너가 루트 권한으로 실행되면서 공격자가 개발자 시스템을 장악
      • AWS 세션 토큰 탈취 → MFA 우회 → 20일 간 지속적 시스템 접근
    • 3단계: 콜드월렛 트랜잭션 탈취
      • ByBit의 이더리움 콜드월렛 트랜잭션 처리 자바스크립트 파일을 조작
      • 고액 트랜잭션 발생 시 해당 파일이 실행되며 북한 APT가 통제하는 지갑 주소로 자산 전송
  • 해킹 이후 대응 조치
    • Safe{Wallet} 측 전면 인프라 리셋
      • 모든 인증정보 및 시크릿 교체, 클러스터 재설정, 개발자 시스템 교체
      • 트랜잭션 서비스 외부 접근 제한 및 방화벽 정책 강화
      • 기존 악성코드 및 bash 기록 삭제로 인해 일부 기술 분석은 완전하지 않음
  • FBI 및 제재 조치
    • 미국 FBI는 이번 사건을 APT ‘TraderTraitor’로 추적**
      • 2022년 이후 블록체인 기업을 노린 공격 활동 주도
      • 탈취된 자산 일부는 비트코인 등으로 전환, 수천 개 지갑으로 분산 전송 중
      • 향후 자금세탁 및 현금화 시도 가능성 경고
  • ByBit의 대응
    • 탈취 자산 회수 위한 버그바운티 프로그램 가동
      • 자산 동결자 및 추적자에게 각각 회수금의 5% 보상
  • 결론
    • 이번 사건은 공급망 보안, 개발자 신뢰 관리, 클라우드 세션 관리의 허점이 복합적으로 작용한 고도화된 APT 공격
    • 기업은 개발 환경의 보안 강화, 소셜 엔지니어링 대응 훈련, AWS 및 클라우드 환경의 접근권한 모니터링을 강화할 필요
    • 특히 콜드월렛과 같이 오프라인 보안이 전제되는 자산 보호 메커니즘에도 공급망 기반 위협 요소가 존재함을 재확인