맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

북한 연계 해커, AI 사회공학으로 제로리온 10만달러 탈취

프로필
김하린 기자
댓글 0
좋아요 비화설화 0

북한 연계 해커가 AI를 활용한 장기 사회공학 공격으로 제로리온에서 약 10만달러를 탈취했다고 전했다.

스마트컨트랙트 취약점보다 사람의 신뢰를 노린 침투가 크립토 업계 전반의 새 보안 위험으로 떠오른다고 밝혔다.

 북한 연계 해커, AI 사회공학으로 제로리온 10만달러 탈취 / TokenPost.ai

북한 연계 해커, AI 사회공학으로 제로리온 10만달러 탈취 / TokenPost.ai

북한 연계 해커가 ‘AI’를 활용한 장기 사회공학 공격으로 암호화폐 지갑 서비스 제로리온(Zerion)에서 약 10만달러를 빼돌린 것으로 드러났다. 직접적인 스마트컨트랙트 취약점이 아니라 사람을 노린 침투가 반복되면서, 크립토 보안의 중심축이 기술에서 ‘신뢰’ 약점으로 옮겨가고 있다는 분석이 나온다.

제로리온은 지난 9일(현지시간) 사후 보고서를 통해 이번 공격이 특정 직원의 로그인 세션과 자격 증명, 회사 '핫월렛'의 개인키까지 노린 형태였다고 밝혔다. 회사는 사용자 자금과 앱, 인프라에는 영향이 없었고, 예방 차원에서 웹앱을 선제적으로 비활성화했다고 설명했다.

스마트컨트랙트보다 ‘사람’이 먼저 노린다

이번 피해 규모는 크립토 해킹 사건들 가운데선 비교적 작지만, 공격 방식은 가볍지 않다. 제로리온은 이번 사건을 ‘북한 위협 행위자와 연결된 AI 지원 사회공학 공격’으로 규정했다. 지난달 드리프트 프로토콜(Drift Protocol)이 북한 연계 해커의 조직적 침투로 2억8000만달러 피해를 본 데 이어, 이달만 벌써 두 번째 유사 사례다.

보안 업계는 북한 배후 해커들의 주요 진입점이 스마트컨트랙트 결함이 아니라 인간 관계를 악용한 침투로 바뀌고 있다고 본다. 제로리온에 따르면 공격자는 팀원들의 이미 로그인된 계정과 인증 정보를 확보했고, 이를 바탕으로 내부 접근을 넓혀갔다.

보안연합(SEAL)은 지난 2개월 동안 북한 연계 조직 UNC1069와 연결된 도메인 164개를 추적·차단했다고 밝혔다. 이 조직은 텔레그램, 링크드인, 슬랙 등에서 수주에 걸친 저강도 사회공학 캠페인을 벌이며, 익숙한 연락처나 신뢰할 만한 브랜드를 사칭하는 방식으로 접근하는 것으로 알려졌다.

AI 결합한 북한 외곽 공격, 크립토 업계 전반으로 확산

구글 보안조직 맨디언트는 지난 2월 북한 연계 세력이 가짜 줌 회의와 이미지·영상 편집용 ‘AI 도구’를 공격 단계에 활용한 사례를 공개한 바 있다. 메타마스크 개발자이자 보안 연구자인 테일러 모너핸은 북한 IT 인력이 최소 7년 전부터 크립토 기업과 디파이 프로젝트에 스며들어 왔다고 지적했다.

블록체인 보안업체 엘립틱은 올해 초 보고서에서 “AI의 확산이 북한의 사회공학 기법을 더 정교하게 만들고 있다”며 공격 범위가 거래소를 넘어 개발자와 프로젝트 기여자, 인프라 접근 권한을 가진 개인 전체로 넓어지고 있다고 경고했다.

업계에서는 이번 제로리온 사례가 단발성 해킹이 아니라, AI를 결합한 북한의 장기 침투 방식이 크립토 산업의 새로운 표준 위험으로 자리 잡고 있음을 보여준다고 본다. 피해액보다 더 큰 문제는 공격자가 ‘기술적 허점’보다 ‘사람의 신뢰’를 먼저 노린다는 점이다.


기사요약 by TokenPost.ai

🔎 시장 해석
이번 사건은 스마트컨트랙트 취약점이 아닌 ‘사람’을 노린 공격으로, 크립토 보안 패러다임이 기술 중심에서 신뢰 관리 중심으로 이동하고 있음을 보여준다. AI를 활용한 정교한 사회공학 기법이 주요 위협으로 부상 중이다.

💡 전략 포인트
기업은 접근 권한 관리, 내부 계정 보안, 직원 대상 피싱 대응 훈련을 강화해야 한다. 특히 다중인증(MFA), 세션 관리, 권한 분리 전략이 필수적이며, AI 기반 공격 탐지 도입도 고려할 필요가 있다.

📘 용어정리
사회공학 공격: 인간의 심리와 신뢰를 이용해 정보를 탈취하는 기법
핫월렛: 인터넷에 연결된 상태로 운영되는 지갑으로 빠른 거래 가능하지만 보안 리스크 존재
UNC1069: 북한 연계 해킹 조직으로 알려진 그룹
비수탁 지갑: 개인이 직접 개인키를 관리하는 지갑 형태로, 자산 통제권이 사용자에게 있음

💡 자주 묻는 질문 (FAQ)

Q. 이번 Zerion 해킹 사건의 핵심은 무엇인가요?
이번 사건은 스마트컨트랙트 취약점이 아닌, 직원의 계정과 신뢰를 노린 사회공학 공격입니다. 해커는 AI를 활용해 신뢰를 구축하고 로그인 세션과 개인키를 탈취해 약 10만 달러를 빼돌렸습니다.
Q. 사용자 자산은 왜 안전했나요?
Zerion은 비수탁 지갑 구조이기 때문에 사용자 개인키가 외부로 노출되지 않습니다. 해커가 내부 시스템 일부에 접근했더라도 사용자가 직접 승인하지 않는 이상 자금을 이동시킬 수 없습니다.
Q. 앞으로 이런 공격은 더 늘어날까요?
네, AI 기술이 결합되면서 사회공학 공격은 더 정교해지고 있습니다. 북한 해커 조직을 포함한 여러 공격 주체들이 장기적이고 조직적인 방식으로 접근하고 있어, 기업과 개인 모두 경계가 필요한 상황입니다.
TP AI 유의사항 TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

alpha icon

지금 꼭 알아야 할 리포트

미션

매일 미션을 완료하고 보상을 획득!

미션 말풍선 닫기
말풍선 꼬리
출석 체크

출석 체크

0 / 0

기사 스탬프

기사 스탬프

0 / 0

관련된 다른 기사

댓글

댓글

0

추천

0

스크랩

스크랩

데일리 스탬프

0

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

데일리 스탬프를 찍은 회원이 없습니다.
첫 스탬프를 찍어 보세요!

댓글 0

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요
1