본문 바로가기
카테고리 없음

2025년 바이비트 해킹 사건 정리 및 교훈

by cryptoterritory 2025. 2. 28.

 

2025년 바이비트 해킹 사건 정리 및 대응 방법

📌 디스크립션

2025년 2월, 유명 해킹 그룹 라자루스(Lazarus)가 바이비트(Bybit)의 이더리움 콜드월렛에서 약 15억 달러 상당의 암호화폐를 탈취하는 대규모 해킹 사건이 발생했습니다. 이번 공격은 세이프(Safe) 개발자의 컴퓨터 해킹을 시작으로, AWS S3 버킷 침입, 악성 코드 삽입, 멀티시그(Multi-Sig) 서명 조작 등 복잡한 방식으로 진행되었습니다. 본 글에서는 해킹 과정, 보안 허점, 현재 대응 상황, 그리고 투자자들이 해야 할 보안 대책을 정리합니다.


1. 2025년 바이비트 해킹 사건 개요

지난 2월 26일(현지시간), 보안업체 시그니아(Sygnia)는 중간 조사 보고서를 통해 라자루스 그룹세이프(Safe) 개발자의 컴퓨터(dev machine)를 감염시킨 후, 이를 이용해 바이비트 콜드월렛을 해킹했다고 밝혔습니다.

🔹 주요 공격 방식

  1. 세이프 개발자 컴퓨터 감염 → 악성코드를 이용해 AWS S3 버킷 접근
  2. 악성 JavaScript 코드 삽입 → 특정 조건에서만 실행되도록 설계
  3. 멀티시그(Multi-Sig) 서명 조작 → 자금 이동 과정에서 거래 내용을 변조
  4. 콜드월렛에서 웜월렛(Warm Wallet)으로 이체 시 해킹 → 15억 달러 탈취

이 공격은 멀티시그 서명자들이 악성 거래를 정상 거래로 착각하도록 조작한 정교한 방식으로 진행되었습니다.

🔹 바이비트의 대응 상황

  • 해킹 후, 10% 포상금을 걸고 버그 바운티 프로그램 운영
  • 현재까지 1억 달러 이상 회수, 4300만 달러 상당의 mETH 동결
  • 전체 인프라 재구축 및 자격 증명 교체

2. 바이비트 해킹의 핵심 원인 분석

이번 해킹 사건은 단순한 취약점 공격이 아닌, 다층적인 보안 허점을 노린 정교한 해킹이었습니다.

🔹 핵심 보안 허점 3가지

  1. 개발자 시스템 해킹 → 개발자 컴퓨터를 감염시켜 AWS S3 버킷 접근 권한 획득
  2. 멀티시그 서명 프로세스 조작 → 거래 승인 과정에서 UI를 변조하여 서명자들이 악성 거래를 정상 거래로 착각
  3. 빠른 악성코드 삭제 → 공격 후 2분 만에 정상 코드로 교체, 추적을 어렵게 만듦

📌 전문가 분석

  • 해커들이 사전에 악성코드를 캐시해 두고, 공격 실행 후 즉시 원래 코드로 되돌리는 전략을 사용
  • 바이비트뿐만 아니라 다른 암호화폐 기업에도 동일한 방식의 공격이 가능하므로, 추가 피해 가능성이 우려됨

3. 바이비트 해킹 사건의 파장과 업계 반응

이번 사건은 암호화폐 업계 전반에 큰 영향을 미칠 가능성이 있습니다.

🔹 주요 반응

바이낸스 전 CEO 창펑 자오(CZ)의 의문 제기

  • "해킹 방식이 명확하지 않다. 피싱인지, 악성코드인지, 개발자 시스템이 어떻게 바이비트 계정에 접근할 수 있었는지 설명이 부족하다."

보안 전문가 경고

  • "라자루스 그룹은 앞으로도 동일한 방식으로 공격할 가능성이 높다."
  • "다른 거래소와 월렛 서비스들도 보안 점검이 필요하다."

투자자 반응

  • "바이비트에 자산을 계속 보관해도 안전한가?"
  • "출금 제한이 걸리면 투자에 어떤 영향이 있을까?"

📌 이번 사건은 단순한 해킹이 아니라, 중앙화 거래소(CEX)의 보안 체계에 대한 신뢰 문제를 제기하는 계기가 되었습니다.


4. 투자자들이 해야 할 보안 대책

해킹 사건이 발생할 때마다 가장 큰 피해를 보는 것은 일반 투자자입니다. 자신의 자산을 안전하게 보호하기 위해 아래 보안 대책을 반드시 실행하세요.

🔹 1) 거래소 보안 설정 강화하기

2단계 인증(2FA) 필수 활성화
출금 주소 화이트리스트 설정
의심스러운 이메일·링크 클릭 금지 (피싱 방지)

🔹 2) 자산 분산 보관하기

콜드월렛(하드웨어 월렛) 사용 추천
✅ 거래소에 보관하는 자산을 최소한으로 유지
탈중앙화 거래소(DEX)도 고려

🔹 3) 최신 보안 업데이트 확인하기

✅ 바이비트 및 다른 거래소의 보안 공지 수시 확인
해킹 피해 사례를 참고하여 자산 보호 전략 세우기

📌 중앙화 거래소(CEX)는 해킹 위험이 존재하므로, 투자자는 반드시 자산을 안전하게 관리해야 합니다.


🔎 결론: 2025년 바이비트 해킹 사건이 주는 교훈

이번 바이비트 해킹 사건은 암호화폐 거래소의 보안이 얼마나 중요한지 다시 한번 상기시키는 계기가 되었습니다. 라자루스 그룹은 개발자 시스템을 해킹하는 방식으로 바이비트의 콜드월렛 자금을 탈취했으며, 이번 사건은 다른 거래소에도 적용될 가능성이 큽니다.

거래소의 보안 조치 강화가 필수적
투자자 개개인의 보안 관리가 더욱 중요
콜드월렛 사용 및 2FA 설정은 필수

📍 투자자들은 중앙화 거래소의 보안 리스크를 인지하고, 스스로 자산을 보호하는 노력을 기울여야 합니다.