본문 바로가기
1층_가상화폐/103호_실시간 정보

라자루스 그룹(Lazarus Group) 개요 및 주요 가상화폐 해킹 이력

by happysiku 2025. 2. 25.


1. 라자루스 그룹(Lazarus Group)이란?

라자루스 그룹(Lazarus Group)은 북한과 연계된 것으로 알려진 해킹 조직으로, 전 세계 금융기관, 암호화폐 거래소, 기업, 정부 기관을 대상으로 사이버 공격을 수행해 온 것으로 알려져 있습니다. 미국 FBI, NSA, 한국 국정원 등을 비롯한 여러 국제 보안 기관들은 라자루스 그룹이 북한 정권의 외화 조달을 위한 주요 사이버 작전을 수행하는 조직이라고 보고 있습니다.

라자루스 그룹은 2009년경부터 활동이 포착되었으며, APT(Advanced Persistent Threat, 지능형 지속 공격) 그룹으로 분류됩니다. 특히 금융 해킹, 랜섬웨어, 스파이 활동 등 다양한 방식의 사이버 공격을 통해 수십억 달러에 달하는 피해를 발생시켰습니다.

2. 라자루스 그룹의 주요 해킹 기법

라자루스 그룹은 다양한 해킹 기법을 사용하여 금융 기관과 기업을 공격합니다.

✅ 스피어 피싱(Spear Phishing): 특정 개인을 대상으로 한 맞춤형 피싱 공격을 통해 악성코드를 감염시키는 방식.
✅ 소프트웨어 및 시스템 취약점 악용: 제로데이(Zero-Day) 취약점을 활용하여 시스템에 침투.
✅ 공급망 공격(Supply Chain Attack): 소프트웨어 공급업체를 해킹해 악성코드를 유포.
✅ 랜섬웨어 공격: 데이터를 암호화한 후 금전을 요구하는 방식.
✅ 가상화폐 트랜잭션 세탁: 토네이도 캐시(Tornado Cash), 블렌더(Blender.io) 등의 믹싱 서비스를 이용해 자금 세탁.

3. 라자루스 그룹의 주요 가상화폐 해킹 이력

라자루스 그룹은 최근 몇 년 동안 가상화폐 거래소와 프로젝트를 집중적으로 해킹하며 수십억 달러 규모의 가상화폐를 탈취한 것으로 알려져 있습니다.

① 2017년 유럽 가상화폐 거래소 해킹 사건
• 라자루스 그룹의 첫 번째 주요 암호화폐 해킹 사건으로 추정됨.
• 특정 유럽 기반 암호화폐 거래소가 해킹당해 수천만 달러 상당의 가상자산이 유출됨.
• 공격 방식: 거래소 직원에게 피싱 이메일을 발송하여 계정 탈취.

② 2018년~2020년 다수의 한국 가상화폐 거래소 해킹
• 빗썸(Bithumb), 업비트(Upbit) 등 한국의 주요 암호화폐 거래소들이 여러 차례 공격을 받음.
• 피해액: 총 5억 달러 이상.
• 라자루스 그룹이 한국을 주요 타겟으로 삼은 이유는 높은 암호화폐 거래량과 취약한 보안 시스템 때문으로 분석됨.

③ 2022년 엑시 인피니티(Axie Infinity) 해킹 – 6.2억 달러 탈취
• 2022년 3월, 인기 블록체인 게임 ‘엑시 인피니티(Axie Infinity)’의 론인 네트워크(Ronin Network)에서 6억 2천만 달러 규모의 암호화폐 탈취.
• 공격 방식: 개발자들에게 스피어 피싱 공격을 감행해 네트워크 접근 권한 탈취.
• 사건 이후: 미국 재무부는 해당 사건의 배후로 라자루스 그룹을 지목하고, 이들이 해킹한 자금을 토네이도 캐시(Tornado Cash)를 통해 세탁하고 있다고 발표.

④ 2023년 하모니 브리지(Harmony Bridge) 해킹 – 1억 달러 탈취
• 2023년 6월, 블록체인 크로스체인 플랫폼 ‘하모니 브리지’에서 약 1억 달러 상당의 암호화폐 탈취.
• 공격 방식: 스마트 컨트랙트 취약점 공격.
• 미국 FBI는 2023년 1월, 해당 사건의 배후로 라자루스 그룹을 공식 지목.

⑤ 2024년 코인엑스(CoinEx) 해킹 – 7천만 달러 탈취
• 2024년 9월, 홍콩 기반 가상화폐 거래소 코인엑스(CoinEx)에서 약 7천만 달러 규모의 암호화폐가 유출됨.
• 미국 FBI는 해당 사건을 라자루스 그룹의 소행으로 분석.
• 공격 방식: API 키 및 관리자 계정 탈취.

⑥ 2025년 바이비트(Bybit) 이더리움 해킹 사건 – 2억 달러 탈취 (의심됨)
• 2025년 2월, 글로벌 암호화폐 거래소 바이비트(Bybit)에서 대량의 이더리움(ETH) 유출 사건 발생.
• 피해 금액: 약 2억 달러 이상(추정).
• 라자루스 그룹의 전형적인 공격 방식과 유사한 정황이 발견됨.
• FBI 및 국제 보안 기관이 조사 중.

4. 라자루스 그룹의 해킹 자금 활용 목적

라자루스 그룹은 해킹을 통해 탈취한 자금을 북한 정권의 외화 조달 및 무기 개발에 활용하는 것으로 추정됩니다.

📌 주요 활용처
✅ 핵 개발 및 미사일 프로그램 자금 조달
✅ 암호화폐 자금 세탁 후 불법 무역 거래 지원
✅ 북한 정권의 외화 부족 문제 해결

미국 FBI와 한국 국정원 등은 라자루스 그룹이 북한의 경제 제재를 우회하기 위한 주요 도구로 활용되고 있다고 분석하고 있습니다.

5. 가상화폐 해킹 예방 및 대응 방안

라자루스 그룹과 같은 고급 해킹 조직의 공격을 방어하기 위해서는 개인과 기업 모두 보안 조치를 철저히 해야 합니다.

✅ 거래소 및 기업 보안 조치
1. 다중 인증(MFA) 활성화
2. 콜드월렛(Cold Wallet) 사용 비중 확대
3. 스마트 컨트랙트 코드 정기 감사
4. 피싱 이메일 및 소셜 엔지니어링 공격 예방 교육
5. 보안 패치 및 최신 소프트웨어 업데이트 유지

✅ 개인 투자자 보안 수칙
1. 이중 인증(2FA) 필수 설정
2. 의심스러운 링크 및 이메일 클릭 금지
3. 거래소에 보관하는 자산 최소화 (하드웨어 월렛 사용 추천)
4. 출금 주소 화이트리스트 설정

6. 결론

라자루스 그룹은 전 세계적으로 가장 정교하고 위협적인 해킹 조직 중 하나로, 특히 금융 기관과 암호화폐 거래소를 집중적으로 공격하고 있습니다. 2017년 이후 암호화폐 해킹이 주요 수익 모델이 되었으며, 수십억 달러 규모의 가상자산을 탈취하여 북한의 외화 조달 수단으로 활용되고 있습니다.

국제 보안 기관들은 라자루스 그룹의 활동을 감시하고 있지만, 이들은 계속해서 새로운 해킹 기법을 개발하며 공격을 감행하고 있습니다. 따라서 암호화폐 거래소와 개인 투자자 모두 보안 의식을 높이고 철저한 대비가 필요합니다.