리플은 북한 사이버 행위자에 대한 위협 정보를 암호화폐 사고 공유 및 분석 센터(Crypto ISAC)에 제공하고 있습니다. 이번 조치는 해커 방법론의 변화를 드러낸 2억 8,500만 달러 규모의 침해 사고 이후에 이루어졌습니다. 이 이니셔티브는 장기적인 사회공학적 기법을 사용하여 내부에서 암호화폐 기업에 침투하는 국가 지원 그룹에 대한 집단 방어 체계를 구축하는 것을 목표로 합니다.
Crypto ISAC의 상임 이사인 저스틴 본(Justine Bone)은 "오랫동안 정보 공유는 선택 사항으로 여겨졌지만, 오늘날에는 보안의 표준(Gold Standard)이 되었습니다"라고 말했습니다. 이 비영리 단체는 암호화폐 기업들이 디지털 자산을 노리는 사이버 위협에 맞서 보안 정보를 공유하도록 돕습니다.
리플이 공유한 정보에는 사기 도메인, 탈취된 지갑 주소, 그리고 링크드인 계정, 이메일, 연락처 등이 포함된 북한 IT 종사자 의심 인물들의 상세 프로필이 포함되어 있습니다. 이는 공격자들이 기여자들과 수개월간 신뢰를 쌓은 후 악성코드를 배포하여 다중 서명 지갑의 제어권을 탈취한 드리프트(Drift) 프로토콜 해킹 사건에 따른 것입니다. 스마트 계약 취약점에 의존하기보다 조직에 직접 침투하는 이러한 패턴은 여러 기업에서 관찰되었습니다.
이러한 업계 전반의 정보 공유는 Crypto ISAC이 말하는 각 기업의 '제로 기반 시작' 시나리오를 방지하는 것을 목표로 합니다. 한 기업에서 배경 조사에 탈락한 위협 행위자는 같은 주에 다른 세 기업에 지원하는 경우가 많습니다. 라자루스 그룹(Lazarus Group)의 소행으로 공개된 4월의 드리프트 및 켈프(Kelp) 해킹 손실액은 5억 달러를 넘어섰으며, 이는 이러한 조직적 캠페인의 경제적 위험성을 보여줍니다. 새로운 데이터 피드는 회원사의 보안 운영에 직접 통합되어, 다른 곳에서 플래그가 지정되었을 수 있는 의심스러운 입사 지원자를 식별할 수 있게 해줍니다. 이번 조치는 코드 보안이 강화됨에 따라 공격의 초점이 사람으로 이동하고 있으며, 공유된 인간 수준의 정보가 핵심적인 방어 수단이 되고 있다는 공감대가 확산되고 있음을 보여줍니다.
이 기사는 정보 제공 목적으로만 작성되었으며 투자 조언을 구성하지 않습니다.