지난주에 Slow Fog 프로덕션 | 2024 블록체인 보안 및 자금세탁방지 연례 보고서를 발표했으며, 독자들이 현재 블록체인 생태계의 주요 보안 과제와 기회를 보다 포괄적이고 심층적으로 이해할 수 있도록 보고서의 핵심 내용을 네 개의 아티클로 나누어 분석해보고자 합니다. 이 글은 주로 블록체인 생태계의 보안 태세에 초점을 맞추고 있습니다.
보안 분야에서는 2024년에도 과거의 암울한 역학 관계가 계속될 것입니다. 해킹 공격이 빈번하게 발생하며, 특히 중앙화된 플랫폼에 대한 공격이 주를 이룰 것입니다. 동시에 스마트 계약 취약점과 소셜 엔지니어링 공격은 해커들의 주요 악의적 수단으로 남아 있으며, 피싱 공격은 더욱 교묘하고 정교해져 사용자 자산 보호는 계속해서 중대한 도전에 직면하게 될 것입니다. 2024년에는 공급망 보안 또한 주요 관심사가 될 것이며, 다수의 유명 프로젝트가 악성 코드 인젝션 공격을 받아 많은 사용자 자산이 손실될 것으로 예상됩니다.
슬로우미스트 해킹에 따르면 2024년에는 410건의 보안 사고가 발생하여 20억 1,300만 달러의 손실이 발생했습니다. 2023년(총 464건, 약 24억 8,600만 달러의 손실)과 비교하면 전년 대비 손실이 19.02% 감소한 수치입니다.
주: 이 보고서의 데이터는 사고 발생 당시의 토큰 가격을 기준으로 하며, 암호화폐 가격 변동과 일부 미공개 사고로 인한 손실이 통계에 포함되지 않은 점 등의 요인으로 인해 실제 손실액은 통계보다 더 높을 수 있습니다.
(https:// hacked.slowmist.io/statistics/?c=all&d=2024)
유형별 공격
(2024년 손실이 예상되는 상위 10대 보안 공격)
DMM 비트코인
2024년 5월 31일, 일본 암호화폐 거래소 DMM 비트코인은 공식 지갑에 있던 4,502.9 BTC가 불법적으로 전송되어 약 482억 엔 상당의 손실이 발생했다고 밝혔습니다. 이번 DMM 비트코인 보안 사고는 손실 금액 기준으로 암호화폐 해킹 역사상 7번째로 큰 규모이며, 2022년 12월 이후 가장 큰 규모의 공격이라고 합니다. 한편, 일본에서는 2014년 마운트곡스 사건과 2018년 코인체크 사건으로 각각 4억 5천만 달러와 5억 3천 4백만 달러가 도난당한 두 건의 대형 암호화폐 거래소 해킹이 있었습니다. 12월 23일 미국 연방수사국(FBI), 국방부 사이버범죄센터(DC3), 일본 경찰청(NPA)은 브리핑을 통해 이번 도난 사건이 트레이더트레이터 위협 캠페인과 관련이 있다고 발표했습니다. 트레이더트래터는 제이드 슬릿, UNC4899, 슬로우 피세스로도 추적되었으며, 트레이더트래터 활동은 종종 같은 회사의 여러 직원을 대상으로 하는 소셜 엔지니어링 공격으로 특징지어집니다.
2024년 3월 말, LinkedIn 채용 담당자를 가장한 북한 해커가 일본에 본사를 둔 기업용 암호화폐 지갑 소프트웨어 회사 Ginco의 직원들에게 연락한 것으로 알려졌습니다. 해커는 온보딩 테스트라고 주장하며 공격 대상이 된 직원에게 깃허브에 호스팅된 악성 파이썬 스크립트 링크를 보냈습니다. 표적이 된 직원들은 파이썬 코드를 자신의 깃허브 페이지에 복사했고, 이 페이지가 손상되었습니다.5월 중순, 트레이더트레이터 해커는 세션 쿠키 정보를 사용하여 공격당한 직원으로 가장하고 긴코의 암호화되지 않은 통신 시스템에 성공적으로 액세스했습니다.5월 말, 해커는 이 액세스 권한을 사용하여 DMM 비트코인 직원들의 정보를 조작했을 수 있습니다. 5월 말, 해커는 이 액세스 권한을 사용하여 DMM 비트코인 직원의 합법적인 거래 요청을 변조하여 4,502.9 BTC를 도난당했을 수 있습니다. 결국 도난당한 자금은 트레이더트레이터가 관리하는 지갑으로 이체되었습니다.
PlayDapp
2024년 2월 9일, 블록체인 게임 플랫폼 PlayDapp이 공격을 받아 해커들의 침입을 받았습니다. 플레이댑(PLA) 토큰 스마트 컨트랙트를 침해했습니다. 해커는 불법적으로 개인 키를 획득하여 스마트 컨트랙트의 소유권 및 발행 권한을 자신의 계정으로 변경했습니다. 해커는 기존 관리자의 권한을 제거하고 2억 개의 PLA 토큰을 불법적으로 발행했습니다. 사건 직후 플레이댑은 온체인 거래를 통해 해커에게 탈취한 자금의 반환과 100만 달러의 화이트 햇 보상금을 요구하는 메시지를 보냈지만 협상은 결국 실패했습니다. 2월 12일 해커는 다시 15억 9천만 개의 PLA 토큰을 불법으로 발행했지만 이미 거래소에서 동결 조치를 취해 시장 유통이 중단되어 유통되지 못했고, 4월 1일 플레이댑에 따르면 해커는 15억 개의 PLA 토큰을 불법으로 발행할 수 있었다고 합니다. 2024년 1월 16일, 플레이댑 팀은 해커로부터 주요 파트너 거래소로부터 자주 받는 일반적인 정보 요청 이메일과 제목, 발신자 이메일 주소(사용자 이름 및 도메인 이름 포함), 내용이 동일하도록 정교하게 제작된 위조된 이메일을 받았습니다. 분석 결과, 이메일 첨부 파일에 포함된 악성 코드가 실행되면 피해자의 컴퓨터에 원격 액세스 다중 세션 도구가 설치되고 해커가 이를 원격으로 제어하여 관리자의 개인 키를 탈취하는 것으로 나타났습니다.
와지르엑스
2024년 7월 18일, 인도 암호화폐 거래소 와지르엑스의 다중 서명 지갑에서 여러 의심스러운 거래가 모니터링되었습니다. 7월 19일, 와지르엑스는 다중 서명 지갑 중 하나에서 사이버 공격을 받아 2억 3천만 달러 이상의 손실을 입었으며, 와지르엑스가 X 플랫폼에서 공개한 사이버 공격의 초기 조사 결과에 따르면, 이 지갑은 2억 3천만 달러 이상의 손실을 입었습니다. 해당 지갑에는 6명의 서명자(5명은 와지르엑스 팀, 1명은 리미널)가 거래 확인을 담당했습니다. 각 거래는 일반적으로 보안을 위해 레저 하드웨어 지갑을 사용하는 3명의 와지르엑스 팀 서명자의 승인이 필요하며, 리미널 서명자가 최종 승인을 내리기 전에 3명의 와지르엑스 팀 서명자의 승인이 필요합니다. 사이버 공격은 공격 당시 리미널 인터페이스에 표시된 데이터와 실제 서명된 거래 내용이 일치하지 않아서 발생했습니다. 와지르엑스는 해커가 부하를 교체하여 지갑의 제어권을 자신에게 이전한 것으로 의심하고 있습니다.
BtcTurk
2024년 6월 22일, 터키 암호화폐 거래소 BtcTurk는 공격을 받아 약 9천만 달러의 손실을 입었습니다. 6월 22일 성명에서 BtcTurk는 "사이버 공격으로 인해 핫월렛에 있는 10개 암호화폐의 잔액 일부가 영향을 받았으며, 콜드월렛에 보관된 대부분의 자산은 안전하다"고 밝혔습니다. 바이낸스는 도난당한 자산 중 530만 달러 상당의 자산을 동결했다고 바이낸스 CEO 리처드 텅은 밝혔습니다.
Munchables
2024년 3월 27일, Blast 에코 프로젝트인 Munchables가 공격을 받아 약 6,250만 달러의 손실이 발생했습니다. 250만 달러. 같은 날 블라스트의 설립자 팩맨은 트위터를 통해 "블라스트의 핵심 기여자들이 9,700만 달러에 멀티 서명을 받았습니다. 몸값 없이 모든 자금을 돌려주기로 결정한 전 뭉쳐블 개발자들에게 감사드립니다."라고 트윗했습니다.
Radiant Capital
2024년 10월 17일, X에 게시한 글에서 Radiant Capital은 다음과 같은 인식을 표명했습니다. BNB 체인 및 Arbitrum의 래디언트 대출 마켓플레이스에 문제가 발생하여 베이스 및 메인넷 마켓플레이스에서 거래가 중단되었습니다. 슬로우 포그 보안팀의 분석에 따르면, 이번 사건은 래디언트 해커가 3명 이상의 서명 권한을 불법적으로 장악한 후 악성 계약을 업그레이드하여 자금을 탈취한 것으로 밝혀졌습니다. 10월 18일, 래디언트는 사건 분석 보고서를 통해 이번 사건으로 약 5천만 달러의 손실이 발생했으며 해커가 정교한 멀웨어 주입 기술을 통해 최소 3명의 핵심 기여자의 기기를 손상시키고 손상된 기기를 악성 거래 체결에 사용했다는 사실을 발표했습니다. 12월 6일, Radiant는 이 공격에 대한 최신 업데이트를 발표했는데, Radiant가 고용한 보안 업체 Mandiant는 이 공격의 배후를 애플제우스 또는 시트린 슬릿이라고 불리는 UNC4736으로 지목했습니다. Mandiant는 UNC4736이 조선민주주의인민공화국(DPRK)과 관련이 있는 것으로 추정하고 있습니다. 조선민주주의인민공화국(DPRK).
BingX
2024년 9월 20일, 싱가포르 시간으로 20일 오전 4시경에 암호화폐 거래소 BingX의 발표에 따르면, 2024년 9월 20일. BingX의 보안 시스템이 핫월렛에 대한 무단 침입을 감지했습니다. 슬로우 포그 보안팀에 따르면 이 사건으로 인해 약 4,500만 달러의 손실이 발생했다고 합니다. 미스트트랙의 분석에 따르면 인도닥스 해커와 빙엑스 해커는 두 공격에서 동일한 주소를 자금 세탁에 사용했으며, 둘 다 북한 해커인 라자루스 그룹과 연관성이 있는 것으로 의심됩니다."
헤지 파이낸스
2024년 4월 19일, 헤지 파이낸스는 해커의 공격을 받아 이더리움과 아비트럼 체인에서 총 4470만 달러의 손실을 입었습니다. 사건의 근본 원인은 다음과 같습니다. 사건의 근본 원인은 사용자 매개변수 입력에 대한 검증 작업이 부족하여 해커가 무단으로 토큰 승인을 조작하고 획득할 수 있었기 때문입니다.
펜파이
2024년 9월 4일, 탈중앙화 유동성 수익 프로젝트인 펜파이가 공격을 받아 해커들이 약 2735만 달러의 수익을 얻었습니다. 2,735만 달러. 슬로우 포그 보안팀의 분석에 따르면, 펜파이가 새로운 펜들 마켓플레이스를 등록할 때 펜들 파이낸스가 만든 모든 마켓플레이스가 합법적인 것으로 잘못 가정한 것이 사건의 핵심입니다. 그러나 펜들 파이낸스의 마켓플레이스 생성 프로세스는 개방되어 있어 누구나 마켓플레이스를 생성할 수 있으며, SY 계약 주소와 같은 주요 파라미터는 사용자가 직접 설정할 수 있습니다. 해커들은 이 점을 악용하여 악성 SY 컨트랙트가 포함된 마켓플레이스 컨트랙트를 생성하고, 펜파이 풀이 보상을 받기 위해 외부 SY 컨트랙트를 호출해야 하는 메커니즘을 이용하여 마켓플레이스와 풀에 대량의 유동성을 추가하고 플래시 크레딧을 통해 보상 금액을 인위적으로 부풀려 이익을 얻었습니다.
FixedFloat
2024년 2월 16일, 온체인 데이터에 따르면 암호화폐 거래 플랫폼 FixedFloat가 공격을 받았습니다. 이 공격에 대해 고정플로트는 보안 구조의 취약점으로 인한 외부 공격이며, 직원이 수행한 것이 아니며 사용자의 자금은 영향을 받지 않았다고 밝혔습니다. 4월 2일, 고정플로트는 X 플랫폼에서 다음과 같이 밝혔습니다. 2월 16일 공격과 동일한 해커의 공격을 다시 받았다고 밝혔습니다. 해커들은 FixedFloat에서 사용하는 타사 서비스의 취약점을 악용했습니다. 두 번의 공격으로 인해 FixedFloat는 총 약 2,900만 달러의 피해를 입었습니다.
러그 풀
러그 풀은 악성 프로젝트 소유자가 사용자로부터 투자를 유치하기 위해 캠페인을 만든 다음, 적절한 시기가 되면 "깔개를 잡아당기는" 사기 수법입니다. "이불을 당겨서" 돈을 가지고 달아납니다. 슬로우미스트 해킹 블록체인 이벤트 아카이브(슬로우미스트 해킹) 통계에 따르면 2024년 러그 풀 이벤트는 58건에 달했으며, 이로 인해 약 1억 6백만 달러의 손실이 발생했습니다.
(2024년 손실이 발생한 상위 10개 러그 풀 이벤트 )
밈 코인 붐과 함께 많은 사용자가 투기심리와 FOMO 정서에 이끌려 잠재적 위험을 무시했습니다. 일부 발행자는 사용자에게 비전을 제시하거나 백서를 제공할 필요도 없이 컨셉이나 슬로건만 제시하고 열기를 부풀려 사용자가 토큰을 구매하도록 유도할 수 있으며, 낮은 비용으로 인해 많은 폭주 사건이 발생하고 있습니다. 다음은 악의적인 프로젝트 당사자들의 일반적인 운영 방식입니다.
허위 홍보 및 프로모션 : 기술력이나 시장 잠재력을 과장하고, 허위 협력이나 유명인의 지지 등을 통해 사용자의 투자를 유도하는 방식입니다. 사용자의 투자를 유도하는 수단.
토큰 가격 조작: 프로젝트 소유자는 보통 대량의 토큰을 미리 보유하고 있으며, 시장 가격을 조작하여 호황이라는 환상을 만들어 더 많은 자금을 끌어모으는 방법을 사용합니다.
토큰 콘트랙트의 허점: 스마트 콘트랙트에 백도어를 남겨두면 프로젝트 소유자는 언제든지 자금을 인출하거나 유동성 풀을 파괴할 수 있습니다.
증발: 프로젝트 소유자는 운영 직전에 공식 웹사이트, 소셜 미디어 계정을 폐쇄하거나 커뮤니티를 해체하여 투자자들과의 연락을 끊는 경우가 많습니다.
악성 프로젝트 측의 수법을 이해하면 이러한 사기는 종종 사용자의 투기적 사고방식과 고수익에 대한 열망을 이용한다는 것을 알 수 있습니다. 이러한 유형의 사기의 피해자가 되지 않으려면 경계를 늦추지 않고 예방 및 확인 능력을 강화하는 것이 핵심이며, 다음과 같은 방법을 통해 사용자가 프로젝트에 최대한 참여하지 않도록 할 수 있습니다.
프로젝트 배경 검토: 팀원의 진위 여부와 배경에 초점을 맞추고 이전 프로젝트에서 실적이 좋지 않은지 확인하세요.
감사 여부: 프로젝트가 전문 보안 감사를 받았는지 확인하세요.
커뮤니티 피드백 확인: 프로젝트의 소셜 미디어나 포럼에 가입하여 커뮤니티 활동과 토론을 살펴보고 과도한 선전이나 무리한 약속에 주의하세요.
다각화: 단일 프로젝트에서 큰 손실을 보지 않도록 모든 자금을 한 프로젝트에 투자하지 마세요.
고수익의 유혹을 조심하세요:
돈을 잃을 여유가 없는 사람은 그들만 있는 것이 아닙니다. 가장 먼저 해야 할 일은 실제 제품을 살펴보는 것입니다. 그러면 자신이 어떤 상황에 처해 있는지 알 수 있습니다.
보고서 전문 링크는 다음과 같으며, 원문을 클릭하여 바로 이동하여 읽고 공유할 수 있습니다 :)
중국어: https://www.slowmist. com/report/2024-Blockchain-Security-and-AML-Annual-Report(CN).pdf
영어: https://www.slowmist.com/report. /2024-블록체인-보안-및-AML-연례 보고서(EN).pdf