Key Takeaways:
- 북한의 암호화폐 탈취는 암호화폐를 결제 수단으로 사용하는 러시아나 이란과 달리 경제적 생존을 위한 목적입니다.
- 국가 지원 해커들은 DeFi 프로토콜과 거래소를 직접 겨냥하며, 2025년에만 20억 달러 이상을 탈취했습니다.
- 2억 7,000만 달러 규모의 Drift 프로토콜 익스플로잇 사례에서 보듯, 수개월에 걸친 정교한 침투 캠페인이 사용됩니다.
Key Takeaways:

북한 국가 지원 해커들이 직접적인 수익 창출을 위해 암호화폐 생태계를 겨냥하는 사례가 늘고 있습니다. 보안 전문가들은 이러한 동기가 러시아나 이란과 같은 다른 국가 행위자들과 차별화되는 지점이며, 북한을 유례없이 위험한 위협으로 만든다고 분석합니다. 평양에게 암호화폐 탈취는 국제 제재로 마비된 경제를 대체하는 수단입니다.
SVRN의 최고운영책임자(COO) 데이브 슈웨드(Dave Schwed)는 "북한은 인내심을 가질 여유가 없습니다"라고 말했습니다. "그들은 포괄적인 국제 제재를 받고 있으며 무기 프로그램 자금을 조달하기 위해 현찰이 필요합니다. 유엔과 여러 정보 기관은 암호화폐 탈취가 그들의 핵 및 탄도 미사일 개발의 주요 자금 조달 메커니즘임을 확인했습니다."
이러한 절박함은 왜 북한 해커들이 퍼블릭 블록체인에서 추적 가능한 대규모 탈취를 감행하는지를 설명해 줍니다. Elliptic의 데이터에 따르면 2025년에만 20억 달러 이상을 탈취했습니다. 러시아와 이란이 제재를 우회하기 위한 결제 수단으로 암호화폐를 사용하는 반면, 북한은 생태계 자체를 공격 목표로 삼습니다. 그들의 타겟은 거래소, DeFi 프로토콜, 그리고 인프라 접근 권한을 가진 엔지니어들입니다.
핵심적인 차이점은 북한에게 암호화폐는 단순한 인프라가 아니라 목표물 그 자체라는 점입니다. 이러한 집중은 금융 범죄자보다는 정보 기관에서 더 흔히 볼 수 있는 매우 정교하고 인내심 있는 공격으로 이어집니다. 이는 거래의 최종성 때문에 실수할 여지가 없는 암호화폐 산업에 심각한 운영 보안 과제를 안겨줍니다.
최근 Drift 프로토콜에 대한 6개월간의 침투 캠페인으로 2억 7,000만 달러의 피해가 발생한 사례는 이러한 공격의 정교함을 잘 보여줍니다. ENS Labs의 최고정보보호책임자(CISO) 알렉산더 우르벨리스(Alexander Urbelis)는 "당신은 무작위 사기꾼의 피싱 이메일에 대응하는 것이 아닙니다"라고 말했습니다. "당신은 당신이 보호해야 할 접근 권한을 가진 단 한 사람을 매수하기 위해 6개월 동안 관계를 쌓아온 누군가에 맞서 방어하고 있는 것입니다."
암호화폐의 구조는 이를 매력적인 타겟으로 만듭니다. 2016년 8,100만 달러 규모의 방글라데시 은행 강도 사건이 상당 부분 취소되었던 전통 금융과 달리, 암호화폐 거래는 온체인에서 확정되면 최종적입니다. 작년 Bybit 익스플로잇 사례에서는 약 30분 만에 15억 달러가 이동했는데, 이는 은행 시스템에서는 불가능한 규모와 속도입니다. 이러한 안전장치의 부재는 공격이 발생하기 전에 막는 것만이 유일한 실행 가능한 방어책임을 의미하며, 이는 업계가 이토록 끈질긴 적대자들에 맞서 아직 해결하지 못한 문제입니다.
이 기사는 정보 제공 목적으로만 작성되었으며 투자 조언을 구성하지 않습니다.