이번 바이비트 해킹 사고는 이전과는 몇가지 다른 양상을 띕니다. 보안에 특화된 블록체인 데이터 분석업체인 체이널리시스는 이번 사고의 특징들을 몇가지로 분류해 정리했습니다. 다음과 같습니다.
- 사회공학 기법을 통한 최초 침투
해커들은 콜드 월렛 서명자들을 속여 피싱 공격을 자행했습니다. 사용자 인터페이스에 침투해 안전하게 설정된 다중서명 지갑 계약을 악의적인 계약으로 변경하는 거래에 서명하도록 유도했습니다.
- 이더리움 무단 전송
바이비트의 이더리움 콜드 월렛에서 핫 월렛으로의 일상적 전송 과정에서 공격자들은 약 당시 약 15억 달러(약 2조 1천억 원) 상당의 401,000 ETH을 자신들이 통제하는 주소로 가로챘습니다.
- 중개 지갑을 통한 자산 분산
도난당한 자산은 복잡한 중개 주소 네트워크를 거쳐 이동됐는데, 이는 자금의 이동 경로를 은폐하고 블록체인 분석가들의 추적을 어렵게 만드는 일반적인 수법입니다.
- 토큰 교환 및 자금 세탁
해커들은 도난당한 ETH의 상당 부분을 BTC(비트코인), DAI(다이 코인) 등 다른 토큰으로 교환했으며, 탈중앙화 거래소(DEX), 크로스체인 브릿지, 그리고 KYC(고객확인제도) 절차가 없는 즉시 스왑 서비스를 활용해 자산을 여러 네트워크로 이동시켰습니다.
- 자금 유휴 상태 유지 및 전략적 자금 세탁
도난당한 자금의 상당 부분은 여러 주소에 그대로 방치돼 있습니다. 이는 북한 연계 해커들이 흔히 사용하는 전략으로, 고위험 사건 후 즉각적인 자금 세탁 대신 감시가 완화될 때까지 자금을 유휴 상태로 유지해 추적을 피하려는 의도입니다.
특히 두드러진 점은 사회공학 기법의 활용입니다. 아무리 철통같은 보안 시스템을 구축해놨다 하더라도 사람의 일상적인 습관을 이용하면 예상치 못한 허점이 드러나는 것을 말합니다. 사회공학 기법은 컴퓨터나 소프트웨어가 아닌 사람을 겨냥하기 때문에 좀 더 복잡하고 시간이 오래 걸려 해커들이 일반적으로 사용하진 않습니다. 하지만 코인 거래소에는 이제 그만큼 공을 들일 가치가 있다는 것이죠. 그리고 그 결과는 무려 40만개의 이더리움, 2조원의 자산 탈취로 이어졌습니다.