13일 파이낸스피드는 북한 해커들이 애플의 보안 방어를 우회하는 악성 소프트웨어를 개발했다고 보도했다.
잼프 위협 연구소 연구원들에 따르면, 해킹 기술을 사용하여 애플의 macOS 운영 체제를 침해한 최초의 사례가 발생했다고 전했다. 단, 최신 상태로 업데이트된 시스템에서는 작동하지 않는다.
잼프 연구원들은 마이크로소프트의 바이러스토탈 스캔 서비스를 통해 탐지되지 않은 악성 애플리케이션을 발견했다. 이는 해당 소프트웨어의 고도화된 기술력을 보여준다. 이 애플리케이션들은 구글의 플러터를 사용하여 개발되었으며, Go 및 Python 언어로 작성되었다.
6개의 악성 애플리케이션 중 5개는 개발자 계정 서명을 사용했으며, 애플에 의해 일시적으로 공증되었다. 공증은 일반적으로 macOS 사용자에게 소프트웨어가 안전하다고 인증하는 절차다. 악성 소프트웨어는 “암호화폐 거래소의 새로운 업데이트” 및 “스테이블코인과 DeFi의 새로운 시대”와 같이 암호화폐를 참조하는 이름을 사용하여 해커의 금융 목표를 암시했다. 활성화되면 앱 중 하나는 위장된 지뢰 찾기 게임을 열기도 했다.
북한 해커들은 크롬 취약점을 악용하는 것부터 코스모스 네트워크의 유동 스테이킹 모듈에 기여하는 것으로 알려진 것까지 사이버 공격에서 상당한 수준의 기술력을 보여주었다. 유엔 보고서는 북한의 사이버 작전이 지난 6년 동안 약 30억 달러(약 4조 500억 원)를 벌어들인 것으로 추산한다.
최근 미국 컬럼비아 특별구 검사가 제기한 두 건의 몰수 소송은 북한 암호화폐 해커들이 훔친 자금을 세탁하는 방법에 대한 새로운 통찰력을 제공했다.
구체적으로 미국 정부는 라자루스 그룹과 관련된 약 267만 달러(약 35억원) 상당의 암호화폐를 압수하기 위한 조치를 취했다. 자금은 Deribit 및 Stake.com을 대상으로 한 두 건의 주요 해킹 사건에서 도난당했다.
첫 번째 몰수 소송은 2022년 11월 암호화폐 옵션 거래소 Deribit에 대한 라자루스 그룹의 2,800만 달러(약 377억원) 해킹과 관련된 170만 달러(약 22억 9,500만 원) 상당의 테더(USDT)를 추적한 것이다.
북한 해커들은 Deribit의 핫 월릿에 접근하여 자산을 이더리움으로 교환하고 암호화폐 믹서 토네이도 캐시를 통해 전송하여 결국 트론 블록체인에서 USDT 스테이블코인으로 전환했다.
미국법 집행 기관은 유사한 지갑 패턴과 거래 시간을 통해 자금을 추적하여 여러 지갑에서 도난당한 자산의 일부를 성공적으로 동결했다.
두 번째 소송은 암호화폐 카지노 Stake.com에 대한 4,100만 달러(약 553억원) 해킹을 대상으로 하며, 약 97만 1,000달러(약 13억 850만 원) 상당의 15.5 아발란체 브리지 비트코인(BTC.b)이 세탁되었다. 라자루스 그룹은 아발란체 비트코인 브리지와 Sinbad 및 Yonmix와 같은 믹서를 사용하여 도난당한 자금을 숨기려 했지만, 법 집행 기관은 자산의 일부를 동결하는 데 성공했다.
법 집행 노력이 강화되었음에도 불구하고 라자루스 그룹은 여전히 활동 중이며, 최근 WazirX의 2억 3천만 달러(약 3,099억원) 규모의 공격을 포함한 다른 주요 해킹 사건과 관련된 것으로 알려졌다.