Elastic Security Labs가 암호화폐와 금융 업계를 겨냥한 새로운 ‘사회공학’ 수법을 경고했다. 공격자들이 노트 앱 옵시디언(Obsidian)의 커뮤니티 플러그인을 악용해, 피해자가 모르게 악성코드가 실행되도록 유도한 정황이 확인됐다. 13일(현지시간) 관련 보고서에 따르면 이번 수법은 링크드인과 텔레그램을 통해 신뢰를 쌓은 뒤, 공유 금고(vault)를 열게 만드는 방식으로 작동했다.
공격자는 먼저 링크드인에서 벤처캐피털 관계자인 척 접근한 뒤, 대화를 텔레그램으로 옮겨 ‘가상자산 유동성 솔루션’ 같은 사업 이야기를 꺼내며 그럴듯한 관계를 만든다. 이후 피해자에게 옵시디언을 사용하게 하고, 자신들이 제공한 클라우드 기반 금고에 로그인하도록 유도한다. 사용자가 커뮤니티 플러그인 동기화를 허용하면 트로이목마화된 플러그인이 몰래 실행되고, 장치 제어권이 넘어가는 구조다.
Elastic은 이번 공격이 윈도와 맥에서 모두 작동하며, 새로 확인된 원격접속트로이목마(RAT) ‘PHANTOMPULSE’를 배포한다고 설명했다. 이 악성코드는 블록체인 3개 이상을 활용해 명령·제어(C2) 정보를 찾아가며, 중앙 서버가 막혀도 다른 체인을 통해 우회할 수 있도록 설계됐다. 사실상 ‘정상 기능’처럼 보이는 생산성 도구를 공격 경로로 바꾼 셈이다.
가상자산 보유자는 특히 표적이 되기 쉽다. 블록체인 거래는 되돌릴 수 없고, 계정 탈취 한 번이면 피해 복구가 어렵기 때문이다. 체이널리시스에 따르면 2025년에는 개인 지갑 침해로만 7억1300만달러가 도난당했다. 원/달러 환율이 1474.80원 수준임을 감안하면, 이번 같은 공격이 초래할 수 있는 손실 규모는 더 크게 체감된다.
Elastic은 이번 공격을 차단했다고 밝혔지만, 초기 침투 경로가 날로 정교해지고 있다는 점을 보여준 사례라고 평가했다. 금융·크립토 기업은 협업 툴이라도 플러그인 정책을 엄격히 적용해야 한다는 지적이 나온다. ‘편리한 도구’가 언제든 공격 벡터로 바뀔 수 있다는 점이 다시 확인됐다.
🔎 시장 해석
이번 공격은 생산성 툴을 해킹 경로로 활용한 점에서 보안 패러다임 변화를 보여준다. 특히 링크드인·텔레그램 기반 사회공학 기법이 결합되면서 개인 투자자뿐 아니라 크립토·금융 업계 종사자까지 표적이 확대되고 있다.
💡 전략 포인트
출처 불명의 협업 요청이나 플러그인 설치는 반드시 검증이 필요하다.
기업은 협업 툴 플러그인 정책을 제한적으로 운영해야 한다.
개인은 지갑 접근 권한과 디바이스 보안(백신, 권한관리)을 강화해야 한다.
📘 용어정리
RAT: 원격에서 시스템을 제어할 수 있는 악성코드
C2: 공격자가 감염된 시스템과 통신하는 명령·제어 서버 또는 구조
옵시디언 플러그인: 사용자 제작 확장 기능으로, 보안 검증이 미흡할 수 있음

