북한 해킹 조직 ‘라자루스’의 공격으로 비트리필 고객 데이터 유출 및 자금 탈취
스웨덴 기반의 암호화폐 전자상거래 플랫폼 비트리필이 북한 해킹 조직 ‘라자루스’와 연관된 것으로 추정되는 사이버 공격을 당해 약 1만8500건의 고객 구매 기록이 유출되고 일부 자금이 탈취된 사실이 밝혀졌다. 이 사건은 3월 1일(현지시각) 발생하였으며, 비트리필은 이 공격에 대한 사후 보고서를 18일 공개하였다.
해킹 공격은 직원의 노트북이 먼저 침해당하면서 시작되었으며, 공격자는 탈취한 로그인 자격증명을 이용해 비트리필의 내부 시스템에 접근하여 데이터베이스와 지갑 시스템까지 침투하였다. 조사에 따르면, 비정상적인 구매 패턴이 처음 이상 신호로 파악되었고, 기프트 카드 재고가 악용되는 결함이 드러났다. 이와 함께 일부 핫월렛의 자금이 공격자의 지갑으로 이동한 사실도 확인되었다.
고객 정보의 유출과 관련하여 비트리필 측은 전체 데이터베이스가 유출된 것은 아니라고 소명하였으나, 노출된 구매 기록에는 이메일 주소, 암호화폐 결제 주소, IP 주소와 같은 메타데이터가 포함되어 있었다. 특히 1000건의 구매 기록에는 고객의 이름이 포함되어 있었고, 이 정보는 암호화 상태였으나 공격자가 암호화 키에 접근했을 가능성도 여전히 존재한다.
이러한 사건을 계기로 비트리필은 보안 체계를 강화하기 위한 다각적인 조치를 취하고 있다. 외부 보안 전문가와 협력하여 침투 테스트와 보안 점검을 진행하며, 접근 권한 관리 및 모니터링 시스템을 개선하는 등 신속한 대응에 나섰다. 또한, 사고 대응 프로토콜과 자동 차단 시스템을 고도화하고 온체인 분석가, 보안팀, 법 집행 기관과 협력하여 공격 경로와 자금 흐름을 철저히 추적하고 있다. 현재 비트리필의 서비스는 정상화 단계에 접어들었으며, 결제 처리와 재고 운영, 계정 기능은 안정화되고 있다는 입장을 밝혔다.
이번 해킹 사건은 암호화폐 업계에서 빈번히 제기되는 '내부 단말 보안' 리스크를 다시금 상기시켰다. 특히 국가 차원의 해킹조직이 기획한 정교한 공격이 계속 이어지는 만큼, 플랫폼 차원에서의 보안 체계와 개인 단말 관리의 중요성 또한 강조되고 있다. 사용자는 2단계 인증(2FA), 로그인 알림 설정, 고유 이메일 사용 등을 통해 보안 강화를 시도해야 할 필요성이 커졌다.
기업 측에서는 내부 계정 권한을 최소화하고 하드웨어 기반 인증 도입, 실시간 이상 탐지 시스템을 갖추는 것이 필수적이라는 의견이 제시되었다. 또한 핫월렛의 운용 비중을 낮추고 콜드월렛으로의 분리 전략을 강화해야 한다는 경고도 이어졌다. 이러한 조치들이 암호화폐 기업들이 사이버 공격으로부터의 피해를 최소화하는 데 중요한 역할을 할 것으로 기대된다.
