North Korean Hackers가 공격한 Atomic Wallet Elliptic

블록체인 정보 분석 회사 Elliptic은 화요일 블로그 게시물에서, 북한의 유명한 해킹 그룹 라자루스에게 피해를 입은 것으로 추정되는 Atomic Wallet 사용자가 있다고 밝혔다.

비보관형 암호화폐 지갑인 Atomic 팀은 지난 토요일 이른 아침 일부 사용자가 해킹당해 지갑에서 자금을 잃었다고 발표했다. 회사에 따르면 사건 수는 “월간 활성 사용자”의 1%를 초과하지 않았다. 이 발표는 사용자들이 지갑이 텅 비어있다고 불평하는 Reddit에서의 다수의 보고서를 따랐다.

유사명의 블록체인 탐정인 ZachXBT는 비트코인(BTC), 이더리움(ETH), 테더(USDT), 도지코인(DOGE), 라이트코인(LTC), BNB 코인(BNB), 폴리곤(MATIC) 및 Tron 기반 USDT 등 다양한 암호화폐에서 약 3,500만 달러가 훔쳐졌다고 추정했다.

훔친 암호화폐는 Sindbad.io라는 믹서에 연결되어 있으며, Elliptic은 이 믹서가 이전에 제재를 받았던 믹서 Blender.io의 후속작이라고 믿고 있다. 이 믹서는 라자루스와 관련된 다른 해킹에서 돈을 세탁하는 데 자주 사용되었으며, 사용 패턴은 동일하다고 Elliptic은 말했다. 회사는 블로그 게시물에서 Atomic의 약탈자들이 보유한 지갑과 일부 라자루스 해킹 사이의 연결도 발견했다.

더 읽어보기: Least Authority가 Atomic Wallet의 보안 위험을 공개

어떤 것이 해킹되었나

작년 보안 감사 업체 Least Authority는 블로그 게시물에서 Atomic Wallet이 침해당할 가능성이 있다고 경고했다. Least Authority에 따르면, 문제점은 Atomic이 암호화를 구현한 방식, 지갑 디자인에 대한 최상의 관행을 준수하지 않았다는 것, 강력한 프로젝트 문서화의 부족과 데스크톱 응용 프로그램을 만드는 데 사용되는 Electron의 잘못된 사용 등이 포함되어 있다. 그 이후 회사는 이 게시물을 내렸다.

블록체인 보안 회사 Hacken의 CEO인 Dmytro Budorin은 해킹이 일어난 방식에 대해 여러 가지 가능성이 있다고 말한다. Atomic이 지갑의 복구 구문(이른바 시드 구문)을 생성할 때 충분히 무작위적인 단어 시퀀스를 생성하지 않아 해커가 지갑을 무차별 대입할 수 있었을 가능성이 있다는 것이다.

Atomic과 같은 비보관형 지갑은 사용자가 중앙 집중화된 회사에 신뢰하는 것 없이 자체적으로 암호화폐를 보관할 수 있도록 한다. 즉, 사용자가 지갑의 장치나 비밀번호를 분실하면 시드 구문을 사용해 자금을 복구할 수 있다. 그러나 시드 구문에 액세스할 수 있는 모든 사람은 지갑을 복제하고 자금을 도난당할 수 있다.

다른 가설은 해커들이 비트코인 블록체인에서 확인할 수 있는 거래 데이터로부터 사용자의 개인 키를 수학적으로 유도할 수 있었을 수 있다는 것이다. 이러한 유형의 공격은 샌디에고 대학의 연구원이 최근 발표한 논문에서 설명되었다. Hacken은 또한 Atomic의 안드로이드 버전이 트랜잭션 서명 시 사용되는 구성 요소가 오래되고 취약하다는 것을 감지했다.

Hacken에 따르면, 지갑 제조업체의 공급망 공격, Atomic 웹사이트의 해킹, 또는 사용자의 개인 키를 Atomic의 중앙 집중화된 서버에 의도적으로 또는 실수로 노출시키는 것과 같은 다른 가능성도 있다.

ZachXBT에 따르면, 솔라나 블록체인 스케일링 스타트업인 Jito Labs는 한 사용자로부터 훔친 약 100만 달러 이상의 자금을 성공적으로 회수했다고 한다.

“이 해킹은 암호화폐 지갑의 핵심 문제를 명확하게 드러냅니다. 지갑은 보안 관련 최상의 관행을 준수하는 강력한 아키텍처를 구축하는 데 충분한 주의를 기울이지 않습니다,” Budorin은 덧붙였다.

닉할레시 데가 편집했습니다.