암호화폐 해커들이 이더리움 스마트 계약을 활용해 악성코드를 숨기는 새로운 방식을 개발했다는 소식이다.
4일(현지시간) 블록체인 매체 코인텔레그래프가 전한 바에 따르면, 보안업체 리버싱랩스(ReversingLabs)는 오픈소스 코드 저장소 NPM(Node Package Manager)에서 이더리움 블록체인을 악용하는 악성 패키지를 발견했으며, 이는 기존 보안 스캔을 우회하기 위한 정교한 수법으로 분석됐다.
리버싱랩스 연구원 루치야 발렌틱(Lucija Valentić)에 따르면, '컬러툴즈v2'(colortoolsv2)와 '미메일립2'(mimelib2)라는 두 개의 악성 패키지가 이더리움 스마트 계약을 활용해 명령어를 은닉하고, 감염된 시스템에 다운로드형 악성코드를 설치하는 방식으로 작동했다. 이 패키지들은 직접 악성 링크를 포함하지 않고 블록체인에서 명령어를 호출해 2차 악성코드를 다운로드하는 구조로 설계됐다. 또한, 블록체인 트래픽이 정상적인 것으로 보이기 때문에 탐지가 더욱 어렵다.
이러한 방식은 과거 북한 해킹 조직 라자루스(Lazarus) 그룹이 사용했던 기법과 유사하지만, 스마트 계약을 활용해 악성 명령어를 배포한 점에서 차별화된다. 리버싱랩스는 이번 공격이 단순 악성코드 유포가 아니라, 가짜 암호화폐 거래 봇 저장소를 만들어 신뢰성을 조작하는 정교한 소셜 엔지니어링 전략의 일부라고 분석했다.
2024년 오픈소스 저장소에서 23건의 암호화폐 관련 악성 캠페인이 발견된 가운데, 이번 공격은 블록체인 기술과 사회공학적 기법을 결합해 기존 탐지 시스템을 우회하려는 새로운 흐름을 보여준다. 이더리움뿐만 아니라 솔라나와 비트코인 라이브러리도 유사한 방식으로 악용된 사례가 보고되며, 암호화폐 보안 위협이 더욱 심화되고 있다.
블록체인 기술의 확산이 보안 위협의 새로운 국면을 열고 있다. 스마트 계약이 악성코드 은닉처로 활용되면서 기존 보안 체계의 한계가 드러났다. 암호화폐 생태계의 지속 가능한 발전을 위해서는 새로운 보안 패러다임이 필요하다.
디지털투데이 / 이윤서 기자
원문 : https://www.digitaltoday.co.kr/news/articleView.html?idxno=589653