TechFlow 소식에 따르면, 4월 12일 CoinDesk 보도에 따르면, 북한이 암호화폐 산업에 침투하는 수단이 점차 정교해짐에 따라 보안 전문가들은 북한의 암호화폐 도난 행위가 동기와 수법 면에서 다른 국가 후원 해커 조직과 근본적인 차이를 보이며, 이는 암호화폐 생태계가 직면한 가장 위험한 위협 중 하나가 되고 있다고 지적했다.
동기 측면에서 SVRN 최고운영책임자(Dave Schwed)는 “북한은 거의 모든 수출품목이 제재를 받고 있으며, 기능하는 경제 체계조차 부재한 실정”이라며, “암호화폐 도난은 거래 상대방의 협조 없이도 전 세계적으로 즉각 유동 자산을 확보할 수 있는 유일한 수단”이라고 설명했다. 유엔 및 여러 정보기관은 암호화폐 도난이 북한의 핵무기 및 탄도미사일 프로그램 주요 자금 조달원임을 확인했다. 반면 러시아와 이란은 여전히 상품, 무역 파트너, 대체 금융 조달 수단을 확보하고 있어, 이들 국가에 비해 암호화폐는 단순한 결제 수단일 뿐 수입원 자체는 아니다.
수법 측면에서 ENS Labs 최고정보보안책임자이자 런던 킹스 칼리지 사이버보안 교수인 알렉산더 어벨리스(Alexander Urbelis)는, 북한의 공격 대상이 ‘개인키를 보유하거나 개인키 인프라에 접근할 수 있는 사람’—즉 거래소, 월렛 서비스 제공업체, 디파이(DeFi) 프로토콜, 서명 권한을 가진 엔지니어 및 창업자—에 집중된다고 지적했다. 그들의 전술은 정보기관의 작전 방식에 더 가까운데, 수 개월간의 신분 위조, 관계 구축, 공급망 침투를 포함한다. 최근 사례로는 드리프트(Drift) 플랫폼이 6개월에 걸쳐 침투당한 사건이 있다.
구조적 취약점 측면에서 어벨리스는, 암호화폐 거래는 일단 확정되면 되돌릴 수 없으며, 전통 금융 체계에서 볼 수 있는 규제 검토, 자금 동결 또는 송금 취소 메커니즘이 전혀 존재하지 않기 때문에, 사전 방어만이 사실상 유일하게 효과적인 대응책이라고 말했다. 지난해 초 바이비트(Bybit) 취약점 사고 당시 약 15억 달러 규모의 자산이 약 30분 만에 이체된 바 있는데, 이러한 속도와 규모는 전통 은행 체계에서는 거의 불가능하다. 어벨리스는 “이는 현재 암호화폐 업계가 직면한 가장 난해한 운영 보안 과제이며, 전 업계가 아직 해결책을 찾지 못했다고 생각한다”고 밝혔다.




