드리프트 프로토콜(Drift Protocol)이 지난주 발생한 약 2억8000만달러 규모의 해킹과 관련해, 이번 사건이 ‘6개월에 걸친 조직적 공격’이었다고 주장했다. 단순한 취약점 악용이 아니라, 오프라인 접촉과 악성 링크를 결합한 장기 침투 작전이었다는 설명이다.
드리프트는 지난 4일 X(옛 트위터)에 올린 글에서 예비 조사 결과를 공개하며 “조직적 뒷받침과 상당한 자원, 그리고 수개월의 계획이 필요한 구조화된 정보작전이었다”고 밝혔다. 공격은 2025년 10월 무렵 시작된 것으로 추정되며, 범행 주체는 양적 트레이딩 업체를 가장해 ‘주요 크립토 콘퍼런스’에서 드리프트 관계자들에게 먼저 접근한 것으로 전해졌다.
이들은 이후 6개월 동안 여러 업계 행사에서 반복적으로 관계를 쌓았고, 드리프트는 이 과정을 통해 특정 기여자들을 의도적으로 추적한 정황이 확인됐다고 설명했다. 드리프트는 이들이 기술적으로도 능숙했고, 실제 경력도 확인 가능한 수준이었다며 “드리프트의 운영 방식도 잘 알고 있었다”고 덧붙였다.
드리프트는 신뢰를 쌓은 뒤 공유된 악성 링크와 도구를 이용해 관계자들의 기기를 감염시키고, 이를 통해 익스플로잇을 실행한 뒤 곧바로 흔적을 지웠다고 밝혔다. 회사는 이번 사례가 크립토 업계 참가자들에게 오프라인 미팅이라도 경계심을 늦추면 안 된다는 점을 보여준다고 강조했다.
특히 드리프트는 이번 공격이 2024년 10월 라디언트 캐피털(Radiant Capital) 해킹의 주체와 ‘중간 이상의 신뢰도’로 연결된다고 봤다. 라디언트 캐피털은 당시 텔레그램을 통해 전달된 악성코드가 침투의 출발점이었다고 밝힌 바 있다. 드리프트는 현장에서 접촉한 인물들이 북한 국적자는 아니었다며, 대북 연계 해커들이 1차 접촉을 위해 제3자를 활용하는 경우가 흔하다고 설명했다.
드리프트는 현재 수사기관은 물론 업계 관계자들과 함께 4월 1일 공격의 전모를 파악하고 있다고 밝혔다. 이번 사건은 최근 크립토 시장에서 반복되는 해킹이 단순한 코드 취약점이 아니라, 사람과 네트워크를 노리는 ‘사회공학’ 수법으로 진화하고 있음을 다시 보여준다.
기사요약 by TokenPost.ai
🔎 시장 해석
이번 드리프트 해킹은 단순 취약점 공격이 아닌 ‘6개월 장기 침투형 사회공학 공격’으로, 암호화폐 시장의 보안 위협이 기술에서 인간 네트워크로 확장되고 있음을 보여준다.
특히 오프라인 신뢰 형성까지 활용된 점에서 기존 보안 체계의 한계를 드러냈다.
💡 전략 포인트
프로젝트 팀은 코드 보안뿐 아니라 사람 기반 공격(소셜 엔지니어링) 대응 체계를 구축해야 한다.
외부 협업, 컨퍼런스, 링크 공유 시 ‘제로 트러스트’ 원칙 적용이 중요하다.
기기 보안, 권한 분리, 의심 링크 차단 등 운영 보안 강화 필요.
📘 용어정리
사회공학 공격: 사람의 심리와 신뢰를 이용해 정보를 탈취하거나 시스템에 접근하는 해킹 기법
익스플로잇: 시스템 취약점을 이용해 권한을 탈취하거나 공격을 실행하는 코드 또는 행위
제로 트러스트: 어떤 사용자나 접근도 기본적으로 신뢰하지 않고 항상 검증하는 보안 모델
Q.
이번 드리프트 해킹은 기존 해킹과 뭐가 다른가요?
단순한 코드 취약점 공격이 아니라, 해커들이 6개월 동안 실제 사람처럼 접근해 신뢰를 쌓고 악성 링크로 침투한 ‘사회공학 기반 장기 작전’이라는 점이 가장 큰 차이입니다.
Q.
왜 오프라인 만남까지 해킹에 활용되었나요?
사람들은 대면 관계에서 더 쉽게 신뢰를 형성하기 때문에 해커들은 컨퍼런스 등에서 직접 접근했습니다. 이를 통해 자연스럽게 링크 공유나 협업 요청을 유도해 보안을 무력화했습니다.
Q.
이런 공격을 개인이나 프로젝트는 어떻게 막을 수 있나요?
낯선 사람이 공유한 파일이나 도구는 반드시 검증하고, 기기 접근 권한을 최소화해야 합니다. 또한 오프라인에서 만난 인물이라도 신뢰를 전제로 행동하지 않는 ‘제로 트러스트’ 보안 습관이 중요합니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>