로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[IT뉴스]
[사이언스샷] 배터리 없이 빛난다, 夜光 미생물로 만든 전등
N
[IT뉴스]
“코딩 몰라도 금융 AI 실무 경험”…PFCT, AI 신용평가 아카데미 4기 모집
N
[연예뉴스]
하이브X게펜 새 걸그룹 ‘세인트 새틴’
N
[연예뉴스]
이수지, 제작진에 ‘100만원대 명품’ 플렉스…“죽을 때까지 이수지 대본만 쓰겠다” 화답
N
[연예뉴스]
아이유 “사랑은 알아주길 바라는게 아냐”…이종석과 4년째 열애
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스]북한 해커, 디지털자산 공격도 ‘오프라인 침투’로 진화했다
온카뱅크관리자
조회:
11
2026-05-13 09:07:33
<div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="HMYeKEmjWd"> <div contents-hash="527dfb46eb4e5d941c1c9e71fbb5deec919cde215aa125f08ea5c17693f473c6" dmcf-pid="XRGd9DsAve" dmcf-ptype="general"> <h5>CertiK 보고서 “2025년 가상자산 해킹 피해액 60%가 북한 연계 공격”</h5> <h5>코드 취약점 공격 넘어 사회공학·공급망·물리적 침투로 전술 고도화</h5> <h5>원격 인력 검증·공급망 보안·출금 지연·온체인 추적 등 다층 방어 필요</h5> <div> </div> </div> <figure class="figure_frm origin_fig" contents-hash="1d8d9a06631c4a83209cde1483fb1aa02ecdeccaaa583b8424f471979ab2fac6" dmcf-pid="ZeHJ2wOclR" dmcf-ptype="figure"> <p class="link_figure"><img alt="북한 연계 해커 조직의 디지털자산 공격 방식이 코드 취약점 공략을 넘어 사회공학, 공급망 침투, 오프라인 관계 구축까지 확장되고 있다는 분석이 나왔다. 공격 대상도 단순한 스마트컨트랙트나 거래소 시스템에 머물지 않는다. 개발자 장비, 멀티시그 인프라, 원격 근무 인력, 업계 행사와 네트워크까지 공격 표면으로 활용되는 양상이다." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202605/13/552816-OGTrtXj/20260513085838599cleu.png" data-org-width="1024" dmcf-mid="GaukeTGhSJ" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202605/13/552816-OGTrtXj/20260513085838599cleu.png" width="658"></p> <figcaption class="txt_caption default_figure"> 북한 연계 해커 조직의 디지털자산 공격 방식이 코드 취약점 공략을 넘어 사회공학, 공급망 침투, 오프라인 관계 구축까지 확장되고 있다는 분석이 나왔다. 공격 대상도 단순한 스마트컨트랙트나 거래소 시스템에 머물지 않는다. 개발자 장비, 멀티시그 인프라, 원격 근무 인력, 업계 행사와 네트워크까지 공격 표면으로 활용되는 양상이다. </figcaption> </figure> <div contents-hash="bc5257331c0ea1386c5d07525a5cf1ed36bf94371bdd3122fe6ff4b5df167384" dmcf-pid="5dXiVrIkSM" dmcf-ptype="general"> <div> </div> </div> <p contents-hash="1b39674a56d5835c04516a4a26ddf595906615bb2ece2751ac93e7dc2701f4bf" dmcf-pid="14l6uacnyx" dmcf-ptype="general">북한 연계 해커 조직의 디지털자산 공격 방식이 코드 취약점 공략을 넘어 사회공학, 공급망 침투, 오프라인 관계 구축까지 확장되고 있다는 분석이 나왔다. 공격 대상도 단순한 스마트컨트랙트나 거래소 시스템에 머물지 않는다. 개발자 장비, 멀티시그 인프라, 원격 근무 인력, 업계 행사와 네트워크까지 공격 표면으로 활용되는 양상이다. </p> <p contents-hash="62ef73a19d2a2e7b1ab34903ff4a23cb2724a53f261b8f4442b935380d6126ff" dmcf-pid="t8SP7NkLvQ" dmcf-ptype="general">글로벌 Web3 보안 기업 CertiK은 ‘Skynet 북한 가상자산 위협 보고서’를 발표했다고 13일 밝혔다. </p> <p contents-hash="ba39d5ad4200e6977f776aa3933f85264f5e13062d76f272ec261d51e989f6e4" dmcf-pid="F6vQzjEolP" dmcf-ptype="general">12일 발표된 이 보고서는 지난 10년간 북한 연계 해커 조직의 디지털자산 탈취 방식과 자금 흐름을 분석했다. 보고서에 따르면 북한 해커 조직은 2016년 이후 현재까지 263건의 공격을 통해 약 67억5000만 달러 규모의 디지털자산을 탈취한 것으로 집계됐다. </p> <p contents-hash="061ee161ede48edc8333a47222b0d414eb429363ee3387b9df0dd7e08e2e11f7" dmcf-pid="3PTxqADgS6" dmcf-ptype="general">특히 2025년의 피해 규모가 두드러졌다. 2025년 북한 연계 공격은 글로벌 해킹 사건 수 기준으로는 약 12%에 그쳤지만, 탈취액은 20억6000만 달러에 달했다. 이는 같은 해 가상자산 업계 전체 피해액의 약 60%에 해당한다. 보고서는 북한 해커 조직이 공격 빈도보다 고유동성·고가치 목표에 집중하는 방식으로 피해 규모를 키우고 있다고 분석했다. </p> <p contents-hash="62e1e8f5246a57a484689aec049c110e9b6f391a25f9d6990c067d11bb62f43e" dmcf-pid="0QyMBcwaW8" dmcf-ptype="general">대표 사례는 2025년 발생한 Bybit 해킹 사건이다. 피해액은 약 15억 달러로, 업계 역사상 최대 규모의 단일 해킹 사건으로 기록됐다. 보고서에 따르면 이 사건에서 탈취된 자금의 86% 이상은 한 달 안에 믹서, 크로스체인 브리지, 탈중앙화거래소(DEX), 장외거래(OTC) 네트워크 등을 거쳐 세탁·이전됐다. 단순 탈취뿐 아니라 사후 자금 은닉과 이동까지 산업화된 체계를 갖췄다는 의미다. </p> <p contents-hash="3c0fcf8be5d60be523d0077676664cde7dead84cd6373a1f2585ede4492525c3" dmcf-pid="pxWRbkrNC4" dmcf-ptype="general">2026년에도 위협은 이어지고 있다. 보고서는 올해 초 기준 북한 해커 소행으로 확인된 디지털자산 피해액이 약 6억2090만 달러에 이르며, 글로벌 전체 피해액의 약 55%를 차지했다고 밝혔다. 이는 북한 연계 공격이 일회성 대형 사고가 아니라 지속적이고 조직적인 위협으로 굳어지고 있음을 보여준다. </p> <p contents-hash="06e175f2fd64be4970181ed5d3929f690505ce1bbc19d6ddcbddaa6e22caa1cd" dmcf-pid="UMYeKEmjlf" dmcf-ptype="general"><strong>공격 전술, 코드에서 사람과 인프라로 이동</strong> </p> <p contents-hash="b26887cf510d9cd118bdd3d52dfc792ce81a9d56727b8bd20ccabfbdd61e38eb" dmcf-pid="uRGd9DsAvV" dmcf-ptype="general">보고서가 주목한 변화는 공격 방식의 전환이다. 과거 디지털자산 공격은 스마트컨트랙트 취약점이나 프로토콜 설계 오류를 노리는 기술적 침투가 중심이었다. 그러나 최근 북한 연계 해커 조직은 사람의 신뢰, 조직의 업무 흐름, 외부 공급망, 오프라인 네트워크까지 공격 경로로 삼고 있다. </p> <p contents-hash="55554cec1ca26ce9bbd97ae6ec3c27298076b254f06e9052727f41e85429b0db" dmcf-pid="7ukzHxd8W2" dmcf-ptype="general">2022년 Ronin 브리지 해킹 사건은 사회공학 공격의 대표 사례로 제시됐다. 공격자들은 링크드인(LinkedIn)의 허위 채용 공고를 활용해 내부 엔지니어에게 접근했고, 피싱을 통해 해당 기기에 스파이웨어를 설치한 것으로 분석됐다. 피해액은 6억2500만 달러에 달했다. 이는 기술 시스템의 취약점이 아니라 사람의 경계심과 업무 환경을 파고든 공격이었다. </p> <p contents-hash="6ca960011dda66d94f95c14c0510dd5f36154568bb42bffed35a841339451794" dmcf-pid="z7EqXMJ6v9" dmcf-ptype="general">2025년 Bybit 사건은 공급망 공격의 위험성을 드러냈다. 공격자는 거래소 자체를 정면으로 공격하지 않았다. 대신 Bybit가 사용하던 서드파티 멀티시그 플랫폼인 Safe 지갑 개발자의 장비를 침해하고, 신뢰된 사용자 인터페이스(UI)를 변조하는 방식을 택했다. 보안 체계가 강한 핵심 기업을 직접 뚫기보다, 연결된 외부 인프라의 약한 지점을 노린 것이다. </p> <p contents-hash="f2488ef033c4b1a51fbcf827779ca8e0504cdc718aa570dc254bd5e670e056a3" dmcf-pid="qzDBZRiPlK" dmcf-ptype="general">2026년 Drift 프로토콜 사건은 공격 방식이 오프라인으로까지 확장됐음을 보여주는 사례로 거론됐다. 보고서에 따르면 공격자들은 제3의 중개인을 고용해 약 6개월 동안 가상자산 업계 행사와 컨퍼런스에 참석했다. 이들은 프로토콜 핵심 기여자들과 오프라인 관계를 형성하고 실제 자금을 투자해 신뢰를 쌓은 뒤, 오라클 조작과 거버넌스 권한 장악을 통해 공격을 실행한 것으로 분석됐다. 피해액은 2억8500만 달러로 집계됐다. </p> <p contents-hash="bbba47d5971930ca9fb17e57ddab86107888ba4ed2b4bd7b9afedbf8ad0b21e3" dmcf-pid="Bqwb5enQvb" dmcf-ptype="general">이 같은 흐름은 Web3 보안의 초점이 코드 감사만으로는 충분하지 않은 단계에 들어섰음을 의미한다. 프로토콜 코드가 안전하더라도 운영자와 개발자, 지갑 인프라, 거버넌스 권한, 외부 협력사, 오프라인 접촉 지점이 모두 잠재적 공격 경로가 될 수 있기 때문이다. </p> <p contents-hash="b0adf5a828d9513c92f74e3a4fe25362f65c7049e1316e7d4d0eb03174e9f602" dmcf-pid="bBrK1dLxlB" dmcf-ptype="general"><strong>내부자로 위장한 장기 침투도 주요 위협</strong> </p> <p contents-hash="398b751cd326414f56df80a0e17162bf34325c922a2ec252c80e89177f358398" dmcf-pid="Kbm9tJoMvq" dmcf-ptype="general">외부 해킹 외에도 내부 침투형 위협이 커지고 있다는 점도 보고서의 핵심 내용이다. 북한 IT 인력이 위조 신원을 활용해 DeFi 프로토콜과 서방 기술 기업에 원격 근무 형태로 들어가고, 장기간 내부에서 정보 수집과 공격 지원 역할을 수행했다는 분석이다. </p> <p contents-hash="75859023a4588dfd94f641fdc58cc3f157bb6e902222f829b79862135a8d2012" dmcf-pid="9Ks2FigRCz" dmcf-ptype="general">보고서는 수년간 수천 명의 북한 IT 인력이 이러한 방식으로 가상자산 생태계와 기술 기업에 침투해 온 것으로 봤다. 이들은 겉으로는 신뢰 가능한 직원 또는 프리랜서처럼 활동하지만, 내부 시스템과 운영 정보에 접근할 수 있는 위치를 확보한 뒤 공격에 필요한 정보를 제공하거나 일부 사건에서는 직접 자금 탈취에 가담한 것으로 분석됐다. Munchables 사건은 내부 인력이 자신이 속한 조직의 자금을 직접 탈취한 사례로 언급됐다. </p> <p contents-hash="352518afe7974bbab1bf27cff76d23b20a6dbad214a561d6cba4e52162b649d8" dmcf-pid="29OV3naeW7" dmcf-ptype="general">공격 인프라 역시 추적과 차단이 어려운 방향으로 진화하고 있다. 2025년 10월 구글 위협 인텔리전스 그룹은 북한 해커 조직이 ‘EtherHiding’ 기법을 활용한 사실을 공개했다. 이는 퍼블릭 블록체인을 탈중앙화된 명령·제어(C2) 인프라로 사용하는 방식이다. 공격자는 악성 페이로드를 스마트컨트랙트 거래 데이터 안에 저장했고, 이로 인해 수사기관이 해당 인프라를 강제로 폐쇄하거나 차단하기 어려운 구조가 만들어졌다. </p> <p contents-hash="5146e451842d77361d09c6fef37af3b458a40f789af30a08a663a5a7552ba9c5" dmcf-pid="V2If0LNdlu" dmcf-ptype="general">블록체인의 개방성과 불변성은 원래 투명성과 검증 가능성을 높이는 특성으로 평가된다. 그러나 공격자 관점에서는 검열 저항성과 영속성을 악용할 수 있는 인프라가 될 수 있다. 보고서가 북한 해커 조직의 전술을 국가 차원의 장기 작전으로 보는 이유도 여기에 있다. </p> <p contents-hash="81b8387596698db7b8d98f40b5f7aa3b14f3144d3c4a36a8f7ec851dd279b251" dmcf-pid="fIfhjtpXvU" dmcf-ptype="general"><strong>온체인 공격이 보일 때는 이미 침투가 끝난 뒤</strong> </p> <p contents-hash="18fde035eecbc2169dd1878d8da1b4ac984f6ae279ee584379e31860466c772f" dmcf-pid="4C4lAFUZCp" dmcf-ptype="general">CertiK 미국 정부정책 총괄 스테판 뮐바우어(Stefan Muehlbauer)는 Drift 프로토콜 사건을 두고 북한 해커 조직의 공격 방식이 근본적으로 바뀌고 있다고 평가했다. 그는 실제 온체인 공격이 발생한 시점에는 이미 사전 침투 작업이 상당 부분 완료된 경우가 많다며, 기술 중심의 보안 프레임워크만으로는 이러한 위협에 효과적으로 대응하기 어렵다고 경고했다. </p> <p contents-hash="96ee4305891aa19da9cd39fd7b2914903583ed6431a72dce432ed77ad764622f" dmcf-pid="8h8Sc3u5y0" dmcf-ptype="general">이에 따라 보고서는 가상자산 기업과 금융기관이 국가급 해커 조직에 대응하기 위해 다층 방어 체계를 구축해야 한다고 권고했다. 우선 채용과 외부 인력 관리에는 제로트러스트 원칙을 적용해야 한다고 제시했다. 원격 프리랜서와 신규 채용 인력을 기본적으로 고위험군으로 보고, 장기간 검증 가능한 신뢰 관계가 형성되기 전까지 핵심 운영 코드, 개인키, 관리 시스템 접근을 제한해야 한다는 것이다. </p> <p contents-hash="015e11be7d23f49942cf523e77674b1137c0759f85bab5ea067704f3977de933" dmcf-pid="6l6vk071C3" dmcf-ptype="general">사회공학 공격에 대한 방어도 강화해야 한다. 허위 채용 제안, 위장 벤처투자사, 악성 코드 저장소, 메신저를 통한 회의 링크와 투자 문서가 모두 공격 수단으로 활용될 수 있기 때문이다. 보고서는 Telegram, Discord 등에서 전달되는 코드 파일이나 링크를 신원 검증 없이 열람·실행하지 않도록 내부 정책을 세우고, 정기적인 임직원 보안 교육을 시행해야 한다고 강조했다. </p> <p contents-hash="c6272ed98bf350c94794cb2c5b40b0239e27a997cbe19f5103e8bd75d4d3d27d" dmcf-pid="PSPTEpztvF" dmcf-ptype="general">공급망 보안 역시 핵심 과제로 제시됐다. 멀티시그 지갑, 클라우드 서비스 제공업체 등 서드파티 인프라에 대한 보안 감사를 강화하고, 특정 공급업체에 대한 과도한 의존을 줄여야 한다는 설명이다. 고액 거래 서명과 금고 자금 관리용 개인키는 물리적으로 격리된 하드웨어 보안 모듈(HSM)에 저장하고, 중요 작업에는 다수 인원의 물리적 승인 절차를 적용해야 한다고 권고했다. </p> <p contents-hash="1768e9cd0fbd94d44fa135327cf4dfd997fdf35ad11e9640f06198d1beb8a55a" dmcf-pid="QvQyDUqFlt" dmcf-ptype="general">자금 유출을 막기 위한 운영 장치도 필요하다. 보고서는 대규모 출금 요청에 24~72시간의 대기 기간을 적용해 보안팀이 이상 거래를 탐지하고 차단할 시간을 확보해야 한다고 제안했다. 또한 프로토콜 운영과 거버넌스 변경에는 타임락을 강제 적용하고, 즉시 실행 가능한 ‘제로 타임락’ 권한 변경은 금지해야 한다고 강조했다. </p> <p contents-hash="0589ce17db91ce5c3dde17b2a478d1c6b5eb8cc403aae66e375d96e2756fe7d4" dmcf-pid="xTxWwuB3l1" dmcf-ptype="general">이번 보고서가 제시한 방향은 단일 보안 솔루션이 아니라 생애주기 전반의 방어 체계다. 공격 이전 단계에서는 스마트컨트랙트 코드 감사, 정형 검증(Formal Verification), 모의 해킹(Penetration Testing)을 통해 취약점을 사전에 줄여야 한다. 운영 단계에서는 24시간 긴급 대응, 상시 리스크 모니터링, 온체인 AML·KYT 기반 자금 추적 역량이 요구된다. 규제 환경 변화에 대응하기 위해 준비금 증명(PoR) 감사와 라이선스 취득을 위한 컴플라이언스 체계도 중요해지고 있다. </p> <p contents-hash="45d11d8cb880d5507c9101887e50c78149ac4ec1f58a03a2ad9e5228e888c0af" dmcf-pid="yQyMBcwal5" dmcf-ptype="general">디지털자산 산업은 개방성과 탈중앙화를 기반으로 성장했지만, 국가급 공격자는 바로 그 연결성과 신뢰 구조를 공격 표면으로 활용하고 있다. 북한 연계 해커 조직의 사례는 Web3 보안이 더 이상 코드의 안전성만으로 설명될 수 없다는 점을 보여준다. 사람, 조직, 공급망, 자금 흐름까지 포함한 입체적 방어 체계를 갖추는 것이 가상자산 산업의 지속 가능성을 가르는 조건이 되고 있다. </p> <p contents-hash="3edbf6b1277bc850adc20e4ac9a9d010021ae7ca618e5a64514dfba015d715e6" dmcf-pid="WxWRbkrNSZ" dmcf-ptype="general">저작권자 © Tech42 - Tech Journalism by AI 테크42 무단전재 및 재배포 금지</p> </section> </div>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기