뎅 통, 황금 금융
2025년 암호화폐 업계는 점진적인 규제 명확성, 전통 금융의 깊은 침투, 기술 반복의 가속화를 목격하게 될 것입니다. 각 핵심 노드는 정책 방향을 주도하거나, 기관의 시장 진입을 유도하거나, 기술적 어려움을 공격하거나, 시장을 자극하는 핵심 인물과 떼려야 뗄 수 없는 관계입니다.
체인널리시스에 따르면 암호화폐 업계는 2025년 1월부터 12월 초까지 34억 달러 이상의 도난 피해를 입었으며, 2월에 발생한 바이비트 도난으로만 15억 달러의 손실이 발생했습니다.
이 글에서는 2025년 암호화폐 업계에서 발생한 해킹 사건을 되돌아봅니다.
이미지 src="https://img.jinse.cn/7422867_watermarknone.png" title="7422867" alt="j16E9O4a8KhcohW7m4mamhbEDxa1rudSK4IQVVWR.png">< /p>
I. 바이비트: 14억 6천만 달러
2월 21일, 두바이에 위치한 암호화폐 거래소 바이비트에서 약 14억 6천만 달러의 암호화폐 자산을 도난당하는 사건이 발생했습니다. 초기 보고에 따르면 공격자들은 멀웨어를 사용하여 거래소를 속여 거래를 승인하도록 유도하여 도둑들의 계좌로 자금을 이체했습니다. 이는 2021년에 폴리 네트워크에서 도난당한 6억 1,100만 달러를 훨씬 뛰어넘는 역대 최대 규모의 암호화폐 도난 사건입니다.
북한 조직인 라자루스 그룹이 이번 도난 사건의 배후로 추정되고 있습니다. 바이비트의 공식 발표에 따르면 해커들은 다중 서명 지갑 제공업체의 피싱 웹사이트를 위조하고 플랫폼의 내부 서명자가 전송을 승인하도록 유도하여 이더 콜드월렛을 성공적으로 장악하고 401,000개의 암호화폐 자산을 48개의 익명 주소로 분산 및 전송했으며, 일부는 크로스체인 브리지를 통해 비트코인으로 전환하여 흔적을 감추었다고 합니다. 이더리움 가격은 하루 만에 4% 하락했고, 비트코인도 최고가인 10만 5,000달러에서 급락하며 한때 9만 달러 아래로 떨어지면서 투자 심리가 위축되었습니다. 자세한 내용은 골든 파이낸스 특집 "바이비트에 악몽 같은 주말, 역사상 가장 큰 도난"
두 번째: 세투스: 2억 6천만 달러
5월 22일에 발생했습니다. 세터스는 CLMM 풀에 대한 정교한 스마트 컨트랙트 공격을 받았습니다. 공격자들은 컨트랙트의 취약점을 발견하고 구축된 트랜잭션을 통해 여러 차례에 걸쳐 자산을 빼돌렸습니다.
이 공격은 수이의 기본 퍼블릭 체인이나 무브 언어의 보안 결함에서 비롯된 것이 아니라 세투스 자체 오픈소스 코드베이스의 설계에 핵심적인 문제가 있었으며, 이는 탈중앙화 프로젝트의 코드 감사에 대한 업계의 경각심을 일깨우는 계기가 되었습니다.
자세한 내용은 "세투스 해킹 이후: 이 실패에서 무엇을 찾아야 할까요?"에서 확인하시기 바랍니다.
셋째, 밸런서: 1억 2,800만 달러
11월 3일, 디파이 프로토콜 밸런서(Balancer)는 해커의 공격을 받아 1억 달러 이상의 디지털 자산을 도난당했습니다. 주요 손실은 베라체인 체인에 있는 3개의 USDe 풀을 중심으로 발생했으며, 도난당한 자산의 가치는 약 1억 2,800만 달러로, 2025년 디파이 분야의 주요 보안 사고 중 하나로 기록될 것입니다. 이 공격은 밸런서 V2 구성 가능한 스테이블 풀(CSP)의 설계 결함으로 인해 발생했으며, 일시 중단 기간이 만료된 CSPv5 풀에만 영향을 미쳤습니다. CSPv6 풀은 하이퍼네이티브에 의해 자동으로 일시 중단되어 영향을 받지 않았고 나머지 V2 풀은 V3 아키텍처와 함께 보안을 유지했습니다.
밸런서의 도난으로 인한 악영향과 해커가 훔친 1억 달러에 가까운 자산으로 인해 SOL 24시간 가격이 10% 가까이 하락하기도 했습니다. 이는 Balancer가 11번의 감사를 받은 후의 일입니다.
자세한 내용은 "5년, 11번의 감사, 6번의 도난, 왜 아직도 팬이 있는 Balancer의 흑역사"
Four, Nobitex: . 미화 8170만 달러
6월 18일, 체인 탐정 ZachXBT는 이란 최대 암호화폐 거래 플랫폼 노비텍스가 다수의 퍼블릭 체인에서 대량의 자산이 비정상적으로 전송되는 해킹 의혹을 받고 있다고 공개했습니다. 이번 사건의 피해 자산에는 트론, EVM, BTC 네트워크가 포함되며, 손실액은 약 8,170만 달러로 잠정 추산됩니다. 공격자들은 자금을 이체했을 뿐만 아니라 특별히 설계된 파괴 주소로 대량의 자산을 자발적으로 전송했으며, 약 1억 달러 상당의 자산을 '소각'했습니다.
해커 그룹 프레데터레이티브 스패로우(곤제스케 다란데)는 24시간 이내에 노비텍스 소스 코드와 내부 데이터를 공개하겠다고 발표하며 공격의 책임을 주장했습니다.
자세한 내용은 "거의 1억 달러에 가까운 피해: 이란 거래소 노비텍스 도난 사건 정리"
V. UPCX: 7천만 달러
4월 1일, 암호화폐 결제 프로토콜 UPCX는 공격자들이 플랫폼의 핵심 관리자 권한을 탈취하여 유동성 풀을 동결하고 거래 매개변수를 수정함으로써 약 7천만 달러 상당의 암호화폐 자산을 전송하는 심각한 권한 도용 공격을 당했습니다.
보안 기관의 검토에 따르면 이번 공격의 핵심은 UPCX의 권한 관리 시스템의 치명적인 결함에 있습니다. 플랫폼이 다중 서명 메커니즘을 사용하여 관리자의 권한을 제한하지 않았고, 단일 핵심 계정으로 유동성 동결, 자산 전송 및 기타 고위험 작업을 완료할 수 있으며, 계정의 로그인 인증 메커니즘이 너무 단순하여 하드웨어 지갑 도입 없이 계정 코드 + SMS 인증에만 의존한다는 점 등입니다, 두 번째 인증 및 기타 강화된 보호 조치가 도입되지 않았습니다.
공격자는 소셜 워커 데이터베이스 크래킹, 피싱 이메일 및 기타 수단을 조합하여 관리자 계정 정보를 성공적으로 획득한 후 로그인 후 빠르게 악의적인 작업을 실행했습니다: 먼저 UPCX 생태계의 주요 유동성 풀을 동결하여 사용자의 정상적인 거래 및 출금을 막고, 자산 전송 규칙을 수정하여 풀의 핵심 자산을 자신이 관리하는 익명 주소로 일괄 전송하고, 마지막으로 작업 로그의 일부를 삭제하여 공격 흔적을 은폐했습니다. 마지막 단계는 공격의 흔적을 은폐하기 위해 작업 로그의 일부를 삭제하는 것이었습니다.
6위: 코인DCX: 4420만 달러
코인DCX 데이터 유출: 2025년 7월, 인도의 암호화폐 거래소 코인DCX는 서버 침입과 내부 운영 계정에 대한 공격을 받았습니다. 이 공격으로 인해 4,420만 달러의 손실이 발생했으며, CoinDCX는 사용자 자금을 보호하기 위해 손실에 대한 모든 책임을 지고 투명성과 사용자 신뢰의 기준을 세웠습니다.
이 사건의 핵심 원인은 직원들이 "사적인 업무를 수행"하고 관리 권한을 유출하여 내부자와 외부 해커가 이를 악용한 전형적인 "내부자+외부자" 공모로 거래소 내부 인사 관리의 중요성을 강조한 것입니다.
일곱째, GMX: 4,200만 달러
7월 9일, 탈중앙화 파생상품 프로토콜 GMX는 관리 취약점 공격을 받아 약 4,200만 달러의 손실을 입었습니다. 이번 사건의 특이점은 취약점이 원래 있던 것이 아니라 플랫폼 팀이 기존 취약점을 수정하는 과정에서 새로운 로직 결함을 도입했고, 해커가 이를 역으로 악용해 '고칠수록 더 많이 유출되는' 난처한 상황이 발생했다는 점입니다.
근본 원인은 executeDecreaseOrder 함수 호출의 오류로, 함수의 첫 번째 매개변수는 외부 계정(EOA)이어야 하지만 공격자가 스마트 컨트랙트 주소를 전달한 것이었습니다. 이를 통해 공격자는 상환 프로세스 중에 내부 상태를 조작할 수 있었고, 결국 GLP 포지션의 실제 가치보다 훨씬 더 많은 자산을 인출할 수 있었습니다.
이후 GMX 팀은 즉시 V2 버전의 모든 거래 기능을 중단하고, 취약점 수정 시 새로운 결함이 발생했음을 인정하는 긴급 공지를 발표했으며, 플랫폼의 보험 기금을 통해 피해 사용자에게 전액 보상하는 사용자 보상 계획을 발표했습니다.
자세한 내용은 "4천만 달러 규모의 GMX 취약점 공격 설명"
VIII. x402bridge: 3800 백만
10월 28일, 크로스 레이어 브리지 프로토콜 x402bridge는 약 3,800만 달러의 자산 도난 사고를 겪었습니다. 공격의 핵심 원인은 서버에 부적절하게 저장된 관리자 개인 키가 도난당해 크로스체인 자산이 대량으로 전송된 것입니다.
엑스402브리지의 관리자는 크로스체인 거래의 효율성을 높이기 위해 핵심 개인키를 여러 클라우드 서버에 나눠서 저장했지만, 기본적인 방화벽 보호만 사용하는 등 서버 보안을 충분히 강화하지 않았고 개인키 조각의 암호화 암호 강도도 낮게 설정했습니다.
자세한 내용은 "402Bridge 공격 리뷰 개인키 유출로 인한 다른 도난 사례"
나인을 확인하세요, 업비트: 3600만 달러
지난 27일, 업비트는 540억 원(3600만 달러) 규모의 솔라나 네트워크 공격으로 인한 고객 손실을 모두 보상하겠다고 공시했습니다. 솔라나 네트워크 자산 중 일부(약 540억 원 상당)가 정체불명의 외부 지갑으로 전송되었습니다. 비정상적인 출금을 감지한 직후 업비트는 관련 네트워크 및 지갑 시스템에 대한 긴급 보안 점검을 실시했습니다. 자세한 내용은 "업비트 해킹, 네이버의 103억 달러 인수로 업계 지각변동"
x를 참고하시기 바랍니다, 유스링크: 1130만 달러
9월 23일 유스링크는 다중서명 지갑 개인키 유출로 공격을 받았고, 공격자들은 유스링크 토큰을 발행해 판매해 1130만 달러 이상의 수익을 올렸습니다.
개인 키 유출로 인해 공격자의 주소가 다중 서명 계정으로 계약에 추가되고 다른 다중 서명 계정이 제거되어 계약의 서명 임계값이 1로 재설정되어 공격자의 주소만 서명하면 계약의 작업을 실행할 수 있게 되어 공격자가 계약을 완전히 제어할 수 있게 된 UXLINK 계약이 손상되었습니다. 그런 다음 공격자는 추가 UXLINK 토큰을 발행하여 수익을 위해 판매하기 시작했습니다.
자세한 내용은 "천만 달러 이상의 손실이 발생한 UXLINK 보안 사고 취약점 분석 및 탈취 자금 추적"
첨부: 북한이 탈취한 금액은 얼마입니까? 2025년 북한은 얼마나 많은 돈을 훔쳤습니까?
체인널리시스 데이터에 따르면 북한 해커들은 2025년에 최소 20억 2천만 달러(2024년 대비 6억 8,100만 달러 증가)의 암호화폐를 훔쳤으며, 이는 전년 대비 51% 증가한 수치입니다. 이는 도난 금액 기준으로 북한의 암호화폐 도난이 사상 최악의 해였으며, 북한은 전체 서비스 침해의 76%를 차지하기도 했습니다. 2025년 수치를 종합하면 북한이 탈취한 암호화폐 자금의 누적 총액은 최소 67억 5천만 달러로 추정됩니다.
북한은 일반적으로 암호화된 서비스에 IT 인력을 심어 권한 있는 접근 권한을 획득하고 영향력이 큰 공격을 수행합니다. 올해 기록적인 공격 건수는 북한이 대규모 도난에 대비해 초기 접근 속도를 높일 수 있는 거래소, 수탁업체, 웹3사에 침투하기 위해 IT 직원에 더 많이 의존하고 있다는 것을 의미할 수 있습니다.
북한 해커들은 더 이상 단순히 입사 지원서를 제출하고 기업에 침투하는 데 그치지 않고, 유명 웹3.0 및 인공지능 기업의 채용 담당자로 위장하여 가짜 채용 절차를 조율하고 궁극적으로 '기술 심사' 절차를 가장하여 피해자의 자격 증명, 소스 코드, VPN 또는 SSO 액세스 권한을 훔치는 경우가 늘고 있습니다. 임원급에서는 민감한 시스템 정보와 잠재적으로 고부가가치 인프라에 대한 접근을 조사하기 위해 피칭과 위장 실사를 사용하는 가짜 전략적 투자자 또는 인수자로서 유사한 사회 공학 전술도 등장했는데, 이는 IT 전문가를 대상으로 한 북한의 사기 작전과 전략적 AI 및 블록체인 인텔리전스에 대한 영향을 직접적으로 기반으로 진화한 것입니다. 전략적 AI 및 블록체인 기업들.
북한의 저명한 해킹 조직인 라자루스 그룹은 북한 정부가 운영하는 것으로 추정됩니다. 이 그룹에 대해 알려진 바는 거의 없지만 연구자들은 2010년부터 시작된 수많은 사이버 공격의 배후로 이 그룹을 지목했습니다. 탈북자 김국송에 따르면, 이 부대는 북한 내에서 '414 연락소'로 알려져 있습니다.
'트로이 작전'으로 알려진 이 부대의 가장 초기 공격은 2009년부터 2012년 사이에 이루어졌습니다. 이 공격은 단순한 분산 서비스 거부(DDoS) 기법을 사용하여 서울에 있는 한국 정부를 표적으로 삼은 사이버 첩보 캠페인이었습니다. 2011년과 2013년에도 공격을 감행했습니다. 확실하지는 않지만, 2007년 한국을 대상으로 한 공격의 배후에도 이들이 있었을 가능성이 있습니다.
대부분의 사람들이 인터넷에 접속할 수 없는 나라에서 어떻게 그렇게 많은 엘리트 해커들이 훈련받을 수 있었을까요?
2016년 한국에서 망명한 태용호 전 런던 주재 북한 대사는 김정은이 스위스 유학 시절 대부분의 시간을 비디오 게임으로 보냈지만 현대 생활에서 컴퓨터의 중요성을 깨달았다고 지적했습니다. 그 결과 동생 김정철과 함께 귀국한 후 아버지에게 영감을 주었다고 합니다. "김 주석은 곧 컴퓨터와 인터넷의 장점을 깨달았습니다." 김 주석은 곧 첨단 첩보와 첩보, 전쟁을 가르치는 전문 학교를 설립했습니다. 5년 후 해커들은 북한과 북쪽 이웃 국가 간의 전쟁 가능성을 설명하는 문서와 김정은을 암살하여 북한을 '참수'하려는 음모를 포함한 한국의 1급 기밀 군사 계획을 훔쳤고, 이는 큰 결실을 맺었습니다.
현재 북한의 사이버 부대는 8,000여 명으로 추정되며, 대부분 학교에서 수학 영재로 선발된 사람들입니다. 북한에서는 무해하게 들리는 '총정찰국'에 소속되어 있지만 실제로는 라자루스, 비글보이즈, 히든 코브라, APT38('APT'는 'Advanced People's Programme'의 약자) 등의 사이버 코드명을 사용합니다. " 는 "지능형 지속 위협"의 약자). 학생들은 장시간의 강도 높은 훈련을 받지만, 국가가 운영하는 노동 제도 면제, 자동차 및 안락한 숙소와 같은 물질적 혜택, 국제 수학 올림피아드 같은 세계 수학 대회에 참가할 수 있는 드문 해외 여행 기회 등 특정 특권을 누릴 수 있습니다.
북한의 자금 세탁은 거래 금액의 60% 이상이 50만 달러 미만의 송금 금액에 집중되어 있는 독특한 패턴을 보입니다.
북한 해커들이 선호하는 경향:
중국어 자금 이동 및 보증 서비스(355%에서 1,000% 이상 증가): 이는 가장 두드러진 특징으로, 중국어로 된 보증 서비스와 수많은 자금 세탁 사업자로 구성된 자금 세탁 네트워크에 크게 의존하고 있음을 시사합니다. 운영자의 규정 준수 관리가 취약할 수 있습니다.
브리징 서비스(최대 97%의 편차): 블록체인 간 자산 전송을 위한 크로스체인 브리지에 대한 의존도가 높고 추적성을 더욱 어렵게 만들려는 시도가 있었습니다.
하이브리드 서비스(편차 100% 증가): 자금 이동을 위장하기 위한 하이브리드 서비스 사용 증가.
후이오네와 같은 전문 서비스(+356%): 자금 세탁 활동을 용이하게 하기 위해 특정 서비스를 전략적으로 사용.
주: 결제, 보증, 암호화폐 거래 등을 핵심 사업으로 하는 캄보디아 프놈펜 소재 금융 그룹인 후이오네는 2024년 7월부터 여러 국가로부터 자금 세탁 및 사이버 사기 관련 자금 흐름 혐의로 기소되어 11월 미국 재무부의 제재를 받았으며 12월에는 캄보디아 중앙은행으로부터 일부 영업을 중단당했습니다. 자세한 내용은 "북한 해커들이 저지른 충격적인 암호화폐 범죄를 밝혀내다: 왜 그렇게 강력할까요?"를 참조하세요. 돈의 행방은 어디로?