
"무작위(random)"의 거짓말: 150억 달러 규모의 비트코인 제국이 어떻게 한 줄의 코드로 무너졌는가?
저자: Lewis
서론: 유령 코드
2020년 12월, 중국 광산풀 주소인 “루볜”(LuBian)에서 당시 가치 약 35억 달러에 달하는 비트코인 12.7만 개가 신비롭게 사라졌다. 풀 운영자는 블록체인 상에서 “해커”에게 자산 반환을 간청하며 보상을 약속하는 메시지를 남기며 공개적인 디지털 추적극을 연출했다.
이후 이 거액은 수 년간 잠잠했으나, 2025년 10월 14일 미국 사법부(DOJ)의 발표로 전 세계가 충격에 빠졌다. 그들은 이 비트코인을 성공적으로 압수했으며, 현재 그 가치는 놀라운 150억 달러까지 치솟았다고 밝혔다.
그러나 이것은 일반적인 해킹 파괴나 체포 작전이 아니었다. 미국 집행 기관이 이 막대한 자산의 개인키를 손에 넣은 이유는 그들이 어이없지만 치명적인 비밀을 발견했기 때문이다. 바로 이 범죄 제국의 금고를 지탱하고 있는 것이 견고한 암호학 요새가 아니라 “난수”에 관한 작은 거짓말이라는 사실이었다.
이 이야기는 역대 최대 규모의 암호화폐 압수 사건 내막을 드러낼 뿐 아니라 우리 모두에게 디지털 보안 경각심을 일깨워준다.
제1부: 난수의 환상—“밀크 새드” 취약점 분석
암호 보안의 기반: 개인키와 난수성
150억 달러 가치의 이 취약점을 이해하려면 먼저 비트코인 보안의 핵심인 개인키를 알아야 한다. 그것은 단순한 비밀번호가 아니라 극도로 큰 256비트 숫자이다. 가능한 조합 수(2^256)는 알려진 우주의 원자 수(약 10^80)보다 무수히 많은 차원 위에 있다. 따라서 당신의 개인키가 진정으로 무작위로 생성되었다면, 무차별 대입 공격으로 그것을 해독하는 것은 물리적으로 불가능하다.
사용자의 편의를 위해 현대 지갑은 일반적으로 12~24개의 단어로 구성된 “시드 구문”을 사용하여 모든 개인키를 생성한다. 이 과정은 **의사난수생성기(PRNG)** 알고리즘에 의존하는데, 이 생성기의 품질이 곧 당신의 디지털 자산 생사를 좌우한다. 암호화에 사용되는 PRNG는 예측할 수 없도록 보장해야 하는 “암호학적으로 안전한” 수준(CSPRNG)이어야 한다.
약한, 암호학적으로 안전하지 않은 PRNG로 개인키를 생성하는 것은 세계에서 가장 견고한 은행 금고 문 앞에 골판지를 세우는 것과 같다.
“밀크 새드” 취약점(CVE-2023-39910): 32비트의 재앙
“밀크 새드”(Milk Sad) 취약점은 바로 이러한 교과서적인 사례이다. 이 결함은 Libbitcoin Explorer라는 명령줄 도구에 존재했으며, 많은 개발자와 고급 사용자가 지갑 생성에 사용했다.
그 기술적 오류는 놀라울 정도로 단순하다. 해당 도구는 시드를 생성할 때 “메르센 트위스터”(Mersenne Twister)라는 PRNG 알고리즘을 사용했는데, 이 알고리즘 자체가 암호화 목적에 부적합할 뿐 아니라, 더 치명적인 것은 개발자가 초기화 시스템에 사용된 “연료”로 단지 32비트 타임스탬프만 사용했다는 점이다.
즉, 아무리 복잡한 개인키를 생성하더라도 실제로 난수성을 제공하는 것은 단지 32비트뿐이다. 32비트 숫자 공간은 얼마나 될까? 단지 2^32, 약 43억이다. 현대 컴퓨터 입장에서 이 43억 가지 가능성을 전부 검사하는 데 걸리는 시간은 최대 하루에 불과하다. 원래는 깨지기 불가능한 우주급 난제가 순식간에 필중하는 복권으로 변해버린 것이다.
이 취약점의 이름은 시스템 타임스탬프가 “0.0”일 때 생성된 니모닉 단어가 마침 “milk sad”로 시작해서 붙여진 독특한 “지문”에서 유래했다. 2023년 7월 12일, 공격자들은 이 취약점을 이용해 대규모 협동 도난을 감행했고, 방어 능력 없는 사용자들의 지갑에서 수백만 달러 상당의 자산을 훔쳐갔다.
“밀크 새드” 사건은 암호 알고리즘이 견고할지라도 소프트웨어 구현의 미세한 결함 하나로 전체 보안 체계가 산산조각 날 수 있음을 명확히 보여준다.
제2부: 취약점 위에 세워진 범죄 제국—루볜 광산풀과 프린스 그룹
유령 광산풀과 정교하게 기획된 “도난”
“밀크 새드” 취약점이 기술 커뮤니티에서 공개 분석되던 중, 그 규모를 훨씬 초월하고 더욱 어두운 이야기가 조용히 진행되고 있었다. 2020년 12월, 앞서 언급된 루볜(LuBian) 광산풀, 즉 전 세계 비트코인 채굴해시율의 약 6%를 장악했던 거물급 업체의 지갑에서 약 12.7만 개의 비트코인이 “도난”당했다. 이후 광산풀 운영자는 블록체인 상에 수백 건의 메시지를 남기며 “해커”에게 자금 반납을 간청하고 보상을 약속했다.
2021년 2월, 루뱐 광산풀은 인적사항이 모두 사라지며 완전히 증발했다.
몇 년 후, 블록체인 분석 회사 Arkham Intelligence와 Elliptic의 연구는 이 “도난” 사건이 루뱐 광산풀이 개인키 생성 시 결함 있는 독자 알고리즘을 사용하여 무차별 대입 공격에 취약했기 때문이라고 지적했다. 이는 “밀크 새드” 취약점의 원리와 거의 동일하다.
배후 세력: 천즈와 프린스 그룹
2025년 10월 14일, 미국 사법부의 기소장은 최종 진실을 폭로했다. 이 모든 사건의 배후에는 천즈(Chen Zhi, 별명 “Vincent”)라는 인물이 있었으며, 그는 “프린스 그룹홀딩스”(Prince Group)라는 다국적 기업 그룹의 회장이었다.
겉보기에 프린스 그룹은 부동산, 금융 등 다양한 분야에서 30여 개국에 걸쳐 사업을 영위하며 화려한 면모를 자랑했다. 그러나 실상은 미국 재무부가 지정한 거대하고 폭력적인 다국적 범죄 조직(TCO)에 불과했다. 이 조직의 핵심 사업은 산업적 규모의 사기, 특히 “샤주판”(Sha Zhu Pan)이라 불리는 사기 수법이었다.
기소장은 지옥과 같은 광경을 묘사했다. 프린스 그룹은 캄보디아 등지에 감옥처럼 관리되는 강제 노동 캠프를 여러 곳 운영하고 있었으며, 높은 담장과 전기철망이 설치되어 있었다. 수천 명의 납치된 노동자들이 이곳에서 “샤주판” 사기에 강제로 동원되었고, 매일 수시간 동안 일했으며, 불복하거나 실적이 부족하면 폭행과 학대를 당했다. 이 범죄 네트워크의 전성기에는 하루 수익이 최대 3천만 달러에 달하기도 했다.
진실이 밝혀지다: 범죄 제국의 금고
사법부의 민사 몰수 소장은 마침내 모든 단서를 연결지었다. 2020년 루뱐 광산풀에서 “도난당한” 12.7만 개의 비트코인은 바로 프린스 그룹이 사기 및 인신매매 등의 범죄로 축적한 불법 수익이었으며, 천즈는 처음부터 이 자산들을 통제해왔다.
루뱐 광산풀 자체가 프린스 그룹이 자금세탁을 위해 사용한 “합법적” 외피 중 하나였다. 채굴을 통해 거래 내역이 없는 “깨끗한” 비트코인을 계속 생성하고, 피해자로부터 사취한 “더러운” 돈과 섞어 피의 근원을 은폐하는 방식이었다. 천즈는 동료에게 자신의 채굴 사업이 “비용이 들지 않기 때문에” 수익성이 좋다고 자랑하기도 했는데, 이는 본질적으로 모든 자본이 피해자의 피땀 어린 돈에서 나왔다는 것을 인정하는 것이나 다름없었다.
이제 2020년의 그 “도난” 사건의 진실이 명백해졌다. 이것은 전혀 해킹 공격이 아니라, 스스로 도둑질하고 자신을 쫓는 희극을 연출한 정교한 기획극이었던 것이다. 블록체인 상에 공개적으로 메시지를 남긴 것은 거액의 더러운 돈의 출처를 “세탁”하고, 인신매매 및 사기 등 악랄한 범죄와의 연결고리를 끊기 위한 가짜 도난 기록을 만들기 위한 것이었다.
슬픈 사실은, 이 거대한 범죄 제국이 만국통화를 숨겨놓은 금고의 보안 기반조차 “밀크 새드”와 유사한, 취약한 난수 생성 결함 위에 세워졌다는 점이다.

제3부: 디지털 천망—집행 기관의 역사적 작전
변경 불가한 장부 위의 추적
암호화폐는 종종 범죄를 위한 익명 천국으로 오해되지만, 그 공개성과 변경 불가능한 특성은 조사관들에게 강력한 추적 도구를 제공한다. 미국 사법부, FBI, 비밀경호국, 재무부 등 여러 기관은 영국 등 국제 파트너들과 함께 전례 없는 규모의 다국적 디지털 추적 작전을 공동 수행했다.
첨단 블록체인 포렌식 도구를 활용해 조사관들은 방대한 거래 기록 속에서 실마리를 찾아내며 프린스 그룹의 복잡한 자금세탁 네트워크를 재구성할 수 있었다. 2024년 6월부터 7월 사이, 오랫동안 잠잠했던 비트코인이 대규모로 이동하기 시작했다. 사후 분석 결과, 이는 범죄자들이 자산을 옮기는 것이 아니라, 미국 당국이 개인키 통제권을 확보한 후 자금을 정부가 통제하는 지갑으로 이체한 것이었다 1.
최후의 수수께끼: 미국 정부는 어떻게 개인키를 입수했는가?
전체 사건 중 가장 매혹적이면서도 아직 풀리지 않은 질문은, 주범 천즈가 여전히 도주 중인 상황에서 미국 정부가 어떻게 150억 달러 상당의 비트코인 개인키를 얻을 수 있었는가 하는 점이다.
이는 이전 사건들과 근본적으로 다르다. 예를 들어 실크로드(Silk Road)나 비트파이넥스(Bitfinex) 해킹 사건에서는 자금 회수 과정이 용의자의 체포와 함께 개인키를 저장한 물리적 장치를 압수하는 데 크게 의존했다 16.
현재 외부에서는 다음과 같은 가능성들이 추측되고 있다:
-
인적 정보: 조사관들이 프린스 그룹 내부에서 개인키 접근이 가능한 고위 간부를 설득했을 가능성.
-
물리적 압수: 천즈를 체포하지 않고도 급습 등을 통해 개인키 혹은 니모닉 구문이 저장된 하드웨어 지갑, 컴퓨터 또는 종이를 비밀리에 압수했을 가능성.
-
직접 기술 활용: 가장 대담하고 흥미로운 추측이다. 미국 정보기관(NSA 등)이 루뱐 광산풀의 개인키 생성 알고리즘 결함을 독자적으로 발견했을 가능성이 있다. 막강한 컴퓨팅 자원을 바탕으로 이 취약점에 직접 공격을 가해 개인키를 재생성하고, “검은색이 검은색을 삼키는” 원거리 압수 작전을 펼쳤을 수 있다.
어떤 방법이든 간에, 이번 사건은 법 집행 모델의 중대한 전환을 의미한다. 즉, “먼저 사람을 체포하고, 그다음 돈을 찾는” 방식에서 원거리에서 범죄 조직의 금융 능력을 적극적으로 직접 박탈하는 방식으로의 전환이다. 이는 암호화폐 범죄의 리스크 구조를 근본적으로 변화시켰다.
결론: 심연에서 온 교훈
“밀크 새드”에서부터 프린스 그룹의 몰락까지, 서로 관련 없어 보였던 두 이야기는 결국 동일한 출발점으로 귀결된다. 난수 생성에 대한 경솔함이다. 평범한 사용자의 평생 저축이든, 수백억 달러 제국을 무너뜨린 범죄 두목이든, 모두 “엔트로피”의 실패 앞에서 무너졌다. 이는 암호 보안 체인의 강도가 가장 약한 고리에 의해 결정됨을 입증한다.
이 전례 없는 사건은 또한 비트코인의 “압수 불가능” 신화를 완전히 무너뜨렸다. 강력한 국가 수준의 적대 세력 앞에서는 어떤 기술적 수단도 절대적인 보안을 보장할 수 없다는 명확한 신호를 글로벌 범죄 조직에 보내는 것이다.
이 참담한 교훈은 디지털 경제의 모든 참여자에게 선명한 시사점을 제공한다:
-
일반 사용자에게: 반드시 신뢰할 수 있고 감사된 오픈소스 지갑 소프트웨어와 하드웨어를 사용하라. 출처가 불분명하거나 너무 마이너한 기술 도구는 피해야 한다.
-
개발자에게: 막대한 책임이 따른다. 보안 관련 애플리케이션에서는 반드시 엄격하게 검증된 암호학적으로 안전한 난수 생성기를 사용해야 한다.
-
대중에게: “샤주판”과 같은 감정과 금융을 동시에 노리는 사기 수법에 경계해야 한다. 현실성이 없는 수익을 약속하는 투자일수록 그 이면에 깊은 심연이 숨어 있을 수 있다 23.
궁극적으로 기계 속의 유령은 추상적인 기술 개념이 아니라 실제 존재하는 위협이다. 개인의 재산이든 범죄 제국이든, 그 성립과 멸망은 하나의 작은 난수의 품질에 달려 있을 수 있다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News














