드리프트 프로토콜(Drift Protocol)에서 발생한 2억8000만달러 규모의 해킹이 단순한 자금 탈취를 넘어, 북한 연계 해커와 IT 인력의 장기 침투 작전과 맞닿아 있다는 분석이 나왔다. 암호화폐 업계 곳곳에 수년간 위장 취업한 정황까지 제기되면서, 보안 허점이 다시 도마 위에 올랐다.
40개 이상 플랫폼 침투…‘DeFi Summer’부터 잠입
메타마스크 개발자이자 보안 연구원인 테일러 모나한은 6일(현지시간) 북한 IT 인력이 40개가 넘는 탈중앙화금융(DeFi) 플랫폼에 들어가 있었다고 밝혔다. 일부는 업계에서 널리 알려진 프로젝트들로, 침투 시점은 DeFi가 급성장한 2020년 전후로 거슬러 올라간다는 설명이다.
모나한은 이들이 이력서에 적어낸 ‘7년의 블록체인 개발 경력’이 허위가 아니라며, 실제로 프로토콜 구축에 참여한 사례도 있다고 말했다. 겉으로는 개발자였지만, 내부적으로는 장기 잠입에 가까운 방식으로 움직였다는 의미다.
라자루스, 2017년 이후 70억달러 빼갔다는 추산도
북한의 국가 배후 사이버 조직으로 알려진 라자루스 그룹(Lazarus Group)은 2017년 이후 암호화폐 업계에서 약 70억달러를 빼돌린 것으로 추정된다. 이 수치는 크리에이터 네트워크 R3ACH의 분석을 바탕으로 한 것이다.
대표적 사례로는 2022년 로닌 브리지(Ronin Bridge)에서 발생한 6억2500만달러 규모 해킹, 2024년 와지르엑스(WazirX) 해킹 2억3500만달러, 2025년 바이비트(Bybit)에서 발생한 14억달러 절도 사건이 꼽힌다. 반복되는 초대형 사고는 암호화폐 보안이 여전히 구조적으로 취약하다는 점을 보여준다.
드리프트 사건은 ‘현장에 나온 사람’부터 달랐다
다만 이번 드리프트 프로토콜 사건이 주목받는 이유는 실제 대면 접촉에 나선 인물이 북한 국적자가 아니었다는 점이다. 프로토콜 측에 따르면 관련 대면 미팅은 제3의 중개자를 통해 이뤄졌다.
이들은 가짜 신원, 조작된 경력, 검증된 듯 보이는 인맥을 갖춘 형태로 움직였다. 단순한 해킹 도구보다 ‘사람’을 활용한 우회 전략이 더 정교해졌다는 평가다.
“속는 회사는 부주의한 것”
블록체인 조사관 잭엑스비티(ZachXBT)는 채용형 침투 수법을 과도하게 복잡하게 볼 필요는 없다고 지적했다. 링크드인 접촉, 화상 면접, 채용 절차 같은 방식은 기술 난도가 높지 않지만, 끈질기게 반복되면 충분히 먹힌다는 것이다.
그는 “2026년에도 이런 수법에 속는다면 사실상 부주의한 것”이라고 말했다. 이어 미국 재무부 해외자산통제국(OFAC)의 제재 명단 데이터베이스를 활용해 상대방을 점검하고, IT 인력 사기와 연결된 패턴을 확인해야 한다고 조언했다.
이번 사건은 해킹이 코드 취약점만의 문제가 아니라는 사실을 다시 보여준다. 암호화폐 업계가 대형 공격을 막으려면 스마트컨트랙트 보안뿐 아니라 채용, 협력사 검증, 대면 신원 확인까지 전반적인 내부 통제 강화가 필요하다는 지적이 나온다.
🔎 시장 해석
이번 드리프트 프로토콜 해킹은 단순한 기술 취약점이 아닌 ‘장기 잠입형 내부자 공격’ 가능성을 드러냈다. 북한 연계 해커들이 수년간 DeFi 프로젝트에 위장 취업하며 신뢰를 쌓아온 정황은, 암호화폐 산업 전반의 인사·거버넌스 리스크를 부각시킨다.
💡 전략 포인트
스마트컨트랙트 보안만으로는 부족하며 채용 검증, 협력사 실사, 신원 인증 등 운영 리스크 관리가 핵심으로 부상했다.
OFAC 제재 리스트 및 온체인 분석 도구를 활용한 사전 검증이 필수 전략으로 떠오른다.
다중서명, 접근권한 분산, 내부 권한 모니터링 등 ‘사람 기반 공격’ 대응 체계를 구축해야 한다.
📘 용어정리
DeFi: 중개기관 없이 블록체인 기반으로 금융 서비스를 제공하는 생태계
라자루스 그룹: 북한 정부 연계로 알려진 대표적인 사이버 해킹 조직
사회공학 공격: 사람의 신뢰를 이용해 정보를 탈취하는 비기술적 해킹 방식
OFAC: 미국 재무부 산하 기관으로 제재 대상 개인 및 조직 목록을 관리
💡 자주 묻는 질문 (FAQ)
Q.
드리프트 프로토콜 해킹의 핵심 문제는 무엇인가요?
이번 사건은 단순한 스마트컨트랙트 취약점이 아니라, 장기간 신뢰를 쌓은 내부자 또는 위장 인력을 통한 접근이 핵심으로 지목됩니다. 즉 ‘사람’을 이용한 보안 침투가 더 큰 위험 요소로 드러났습니다.
Q.
북한 해커들은 어떻게 프로젝트에 침투했나요?
이들은 실제 경력을 가진 개발자로 위장해 LinkedIn, 화상 면접 등 정상적인 채용 절차를 통과했습니다. 이후 수개월~수년간 활동하며 신뢰를 확보한 뒤 공격을 수행하는 방식입니다.
Q.
이런 공격을 막으려면 무엇이 필요할까요?
기술적 보안뿐 아니라 채용 검증, 신원 확인, 권한 분리, 제재 리스트 체크 등 운영 단계의 보안이 중요합니다. 특히 내부자 리스크를 줄이기 위한 지속적인 모니터링 체계가 필수입니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
