청호PENTEST - Professional Penetration Testing Company

Select Language
‘가장 신뢰받는 글로벌 표준 암호화페 거래소’ 타이틀 무색...정상화까지 2주 이상 소요
두나무 이석우 대표 “탈취 당한 이더리움, 업비트 자산으로 충당할 것”
지난 10월 발생한 ‘업비트’ 직원 사칭 해킹 메일 유포 사건과의 연관성 주목


국내 최대 규모의 암호화폐 거래소 ‘업비트’에서 암호화폐 이더리움이 무단 탈취되는 사건이 발생했다.

▲업비트 홈페이지 메인 화면[이미지=홈페이지 캡처]


두 나무가 운영하는 업비트에서 27일 오후 1시경부터 이더리움, 이오스, 트론, 비트토렌트 등 여러 암호화폐들의 대규모 출금이 진행되면서 해킹 의혹이 제기돼 왔다. 그 이후 업비트 측은 서비스 점검을 이유로 암호화 입·출금을 중단했으며, 오후 5시 56분 두나무 이석우 대표 명의로 긴급공지를 발표하면서 이더리움 유출 사실을 인정했다.

두나무 이석우 대표는 “오후 1시 6분 업비트 이더리움 핫월렛에서 이더리움 342,000개, 약 580억원이 알 수 없는 지갑으로 전송됐다”며, “알 수 없는 지갑의 주소는 0xa09871AEadF4994Ca12f5c0b6056BBd1d343c029”라고 공개했다.

이석우 대표는 이를 확인한 즉시 업비트에서 대응을 시작했고, 회원들의 자산을 지키기 위해 대응하는 조치사항으로 다음 3가지를 발표했다.

1. 알 수 없는 지갑으로 전송된 이더리움 342,000개는 업비트 자산으로 충당
2. 핫월렛에 있는 모든 암호화폐는 콜드월렛으로 이전 완료
3. 입출금 재개까지는 최소 약 2주 정도 소요

이와 함께 업비트 측은 “대량 거래 중 이더리움만 이상거래이며, 나머지 대량 거래는 핫월렛에 있는 모든 암호화폐를 콜드월렛으로 옮긴 것”이라고 설명했다.

그 럼에도 고객들의 불안감은 점점 더 커지고 있다. 특히, 지난 10월 초 발생한 ‘업비트’ 직원 사칭 해킹 메일 유포 사건과의 연관성이 주목되고 있다. 당시 업비트 OOO 팀장을 사칭한 해커가 “고객 입출금 관련 지연문제에 대해 내부 회의결과, 직원전용 업비트 지갑을 개인지갑과 연동해서 별도의 승인절차나 검토과정 없이 출금이 가능하게 해준다”는 내용을 미끼로 해서 악성파일 다운로드를 유도하고 있는 사례가 보안전문가에 의해 발견된 적이 있다.

당시 해킹 메일이 ‘이 여사’라는 특정 고객에게 실제 발송됐는지, 고객이 실제 메일을 받고 악성 링크를 다운로드 받았는지는 확인되지 않았지만, 업비트 직원을 사칭해 특정 고객을 타깃으로 유포됐다면 실제 피해가 발생했을 가능성이 높아 이번 사건으로 이어졌을 경우의 수도 배제할 수 없다는 지적이다.

또한, 지난 5월에는 북한 추정 해커가 업비트 회원을 겨냥해 사이버공격을 감행한 정황도 포착된 바 있어 공격주체에 대한 궁금증도 더욱 커지고 있다.

실제 한 보안전문가는 이번 사건과 과거 업비트 사칭 해킹 메일, 북한 추정 해커들의 업비트 공격 시도 등 과거 사례와의 연관성을 집중 추적하고 있는 것으로 알려졌다.

한 편, 이번 사건으로 암호화폐 거래소의 보안성이 또 다시 도마 위에 오를 것으로 보인다. 지금까지 암호화폐 거래소의 크고 작은 해킹 피해가 다수 발생했지만, 상대적으로 보안성이 높다는 평가를 받았던 업비트에서는 보안사고가 발생하지 않았기 때문이다. 이젠 믿을 만한 암호화폐 거래소가 없다는 인식이 확산되면서 암호화폐 거래도 위축될 수밖에 없을 것이라는 얘기다.

이와 관련해서 암호화폐 거래 고객들은 업비트 등 암호화폐 거래소에서 발송된 메일이나 문자는 100% 신뢰하지 말고, 전화로 다시 확인하는 습관이 필요하다. 이와 함께 첨부된 링크는 절대 클릭하지 않도록 주의해야 한다.
번호 제목 닉네임 조회 등록일
8305 러시아의 유명 APT 단체 가마레돈, 우크라이나 노리며 공격 재개 새 글
[레벨:30]관리자
  2019-12-10
8304 금융정보 탈취 ‘이모텟’ 악성코드, 피싱 메일 유포 ‘급증’
[레벨:30]관리자
  2019-12-09
8303 검찰·경찰·은행 사칭 주의, 전체 보이스피싱 피해 95% 차지
[레벨:30]관리자
2 2019-12-06
8302 ‘알약M’ 스마트폰 악성코드 탐지 통계 살펴봤더니... 악성코드 탐지수 400%↑
[레벨:30]관리자
2 2019-12-06
8301 연말연시 특수 노리나? 공격자들, 환대산업에 집중
[레벨:30]관리자
  2019-12-05
8300 북한 추정 해커조직 김수키, 청와대 행사 사칭해 사이버공격 시도
[레벨:30]관리자
1 2019-12-05
8299 스탄틴코 봇넷, 암호화폐 채굴 모듈을 50만대 좀비 PC에 배포해
[레벨:30]관리자
  2019-12-04
8298 홍콩 반정부 시위자 대상으로 대규모 스피어 피싱 공격 있었다
[레벨:30]관리자
  2019-12-04
8297 악성코드 유포해 74억 건 개인정보 불법수집 후 판매한 해킹사범 3명 구속기소
[레벨:30]관리자
1 2019-12-03
8296 ‘강주경 입사지원서’ 정체? 비너스락커 조직의 랜섬웨어 최신 버전
[레벨:30]관리자
1 2019-12-03
8295 웹 애플리케이션의 SSRF 취약점, 공공 클라우드 위협
[레벨:30]관리자
4 2019-12-02
8294 업비트 580억 이더리움 탈취 미스터리, 암호화폐 거래소의 드러난 문제들
[레벨:30]관리자
1 2019-12-02
8293 오픈SSH와 오픈VPN 키 탈취하는 신종 '트릭봇' 악성코드 발견돼
[레벨:30]관리자
2 2019-11-29
8292 구매주문, 명세서 등으로 위장. 대량 유포되고 있는 피싱 메일…주의
[레벨:30]관리자
1 2019-11-29
Selected 580억 탈취 당한 암호화폐 거래소 업비트, 직원 사칭 해킹 메일이 사전작업?
[레벨:30]관리자
5 2019-11-28
8290 이전에 없던 새로운 설치 기술 사용 맬웨어 ‘DePriMon’와 ‘Mispadu’ 뱅킹트로이목마 발견
[레벨:30]관리자
4 2019-11-27
8289 해킹 그룹이 노출된 API 엔드 포인트를 이용해 도커 시스템 하이재킹
[레벨:30]관리자
  2019-11-27
8288 클롭 랜섬웨어, 암호화 위해 윈도우 디펜더 및 백신 작동 정지시켜
[레벨:30]관리자
2 2019-11-26
8287 기업 이메일 침해 공격, 낱낱이 분석했더니 주초 9시가 가장 위험
[레벨:30]관리자
4 2019-11-25
8286 국가지원 해커조직, 한글 악성파일 변종 계속 유포중
[레벨:30]관리자
2 2019-11-25
Tag List

서비스 링크

X
Login

브라우저를 닫더라도 로그인이 계속 유지될 수 있습니다. 로그인 유지 기능을 사용할 경우 다음 접속부터는 로그인을 하실 필요가 없습니다. 단, 게임방, 학교 등 공공장소에서 이용 시 개인정보가 유출될 수 있으니 꼭 로그아웃을 해주세요.

아이디가 없으신 분은

회원가입 후 이용하실 수 있습니다.

X