북한 해킹 조직이 최소 10년간 ‘디파이(DeFi)’ 생태계에 잠입해 활동해온 정황이 드러났다. 최근 발생한 약 2억8000만 달러(약 4206억 원) 규모 해킹 사건 역시 이와 연결된 조직적 공격으로 지목된다.
10년간 이어진 디파이 내부 침투 정황
보안 연구원 테일러 모나한(Taylor Monahan)은 일요일 X(구 트위터)를 통해 북한 요원들이 40개 이상의 디파이 플랫폼 내부에 침투해 활동해왔다고 밝혔다. 그는 이번 주 발생한 드리프트 프로토콜(Drift Protocol) 해킹 사건을 이러한 장기 침투 네트워크의 일환으로 분석했다.
모나한에 따르면 해당 작전은 북한의 대표적인 해킹 조직인 ‘라자루스 그룹(Lazarus Group)’과 연관된 것으로 추정된다. 라자루스는 북한 정부가 지원하는 사이버 공격 조직으로, 과거 다수의 대형 암호화폐 해킹 사건에 연루된 바 있다.
단순 해킹 아닌 ‘구조적 침투’ 가능성
이번 폭로는 단순한 외부 공격이 아닌, 디파이 프로젝트 내부 인력을 통한 장기 침투 방식일 가능성을 시사한다. 이는 기존 보안 위협과는 차원이 다른 문제로, 프로젝트 내부 접근 권한 자체가 악용됐을 가능성이 제기된다.
NCC 그룹 연구에 따르면 북한 기반 위협 행위자들은 지난 10년 이상 암호화폐 산업을 지속적으로 공격해왔으며, 유사한 공격 패턴이 반복적으로 관측돼 왔다. 특히 디파이와 같은 탈중앙화 금융 시스템은 구조상 빠른 확장과 개방성을 추구하면서 보안 취약점이 발생하기 쉬운 환경이라는 점이 지적된다.
디파이 생태계 전반으로 번지는 보안 우려
이번 사건은 주요 디파이 프로젝트들의 ‘운영 보안’ 수준에 대한 근본적인 의문을 던진다. 특히 이미 침투가 이루어진 상태에서 장기간 탐지되지 않았다는 점에서, 더 많은 프로젝트가 영향을 받았을 가능성도 배제하기 어렵다.
시장에서는 이번 사태를 계기로 스마트컨트랙트 보안뿐 아니라 인력 관리와 내부 통제 시스템까지 전반적인 보안 재점검이 필요하다는 목소리가 커지고 있다.
장기간 조직적으로 진행된 이번 침투 의혹은 디파이 산업의 구조적 리스크를 다시 한번 부각시키고 있으며, 향후 규제 및 보안 기준 강화 논의에도 영향을 미칠 것으로 보인다.
🔎 시장 해석
북한 해킹 조직의 장기적인 디파이 침투는 단순 보안 사고가 아닌 구조적 리스크를 드러낸 사건이다.
특히 내부 인력 기반 공격 가능성은 기존 스마트컨트랙트 취약점 중심 대응만으로는 한계가 있음을 시사한다.
시장 전반에서 디파이 신뢰도와 리스크 프리미엄이 재평가될 가능성이 있다.
💡 전략 포인트
디파이 투자 시 코드 감사 여부뿐 아니라 팀 구성과 운영 보안 수준까지 점검 필요
멀티시그, 권한 분산 구조 여부 확인이 중요
단일 프로젝트 집중 투자보다 리스크 분산 전략 권장
장기적으로는 규제 강화 및 기관 참여 확대 여부를 주목할 필요
📘 용어정리
디파이(DeFi): 중개기관 없이 블록체인 기반으로 금융 서비스를 제공하는 시스템
라자루스 그룹: 북한 정부와 연계된 것으로 알려진 대표적 해킹 조직
스마트컨트랙트: 조건이 충족되면 자동 실행되는 블록체인 기반 프로그램
멀티시그: 여러 명의 승인으로 자산 이동이 가능한 보안 방식
💡 자주 묻는 질문 (FAQ)
Q.
북한 해킹 조직이 디파이에 침투했다는 건 무엇을 의미하나요?
단순 외부 공격이 아니라, 프로젝트 내부 인력이나 협업 구조를 활용해 장기간 시스템 내부에 접근한 형태를 의미합니다. 이는 코드 취약점을 넘어서 운영 구조 자체가 악용될 수 있음을 뜻합니다.
Q.
라자루스 그룹은 왜 디파이를 주로 노리나요?
디파이는 자금 이동이 빠르고 익명성이 높으며, 규제와 감시가 상대적으로 약한 구조입니다. 이런 특성 때문에 대규모 자금을 탈취하고 추적을 피하기에 유리한 환경으로 평가됩니다.
Q.
일반 사용자들은 어떻게 대비해야 하나요?
검증된 프로젝트를 이용하고, 자산을 한 곳에 집중하지 않는 것이 중요합니다. 또한 권한 관리 구조(멀티시그 등)와 보안 감사 여부를 확인하고, 개인 지갑 보안도 철저히 관리해야 합니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
