요약 : 암호화폐 거래소인 셰이프쉬프트(ShapeShift)의 시스템에서 취약점이 발견됐다. 그리고 이 취약점을 통해 북한의 해킹 그룹이 어떤 식으로 자신들의 랜섬웨어 수익금을 세탁했는지가 밝혀졌다, 북한 해커들은 모네로로 자금을 세탁했다고 하는데, 그렇기 때문에 이 취약점을 통해 다른 모네로 사용자 역시 노출될 수 있게 됐다. 안전하다는 모네로 생태계에서 중대한 구멍이 발견된 것이지만, 전문가들은 이것 하나 때문에 모네로의 위상이 손상되지는 않을 것이라고 보고 있다.
[이미지 = utoimage]
배경 : 2015년 4월부터 2019년 11월까지 셰이프쉬프트는 32바이트의 지불ID를 사용했다. 이 ID들은 모네로의 블록체인을 통해 얼마든지 입수가 가능한 정보들이었다. 때문에 공격자들이 ‘포이즌드 아웃풋(poisoned output)’ 공격을 통해 특정 거래자를 쉽게 추적할 수 있었다고 한다. 이 때문에 셰이프쉬프트는 2019년 말부터 추적이 불가능한 ID를 사용하기 시작했다.
말말말 : “저는 셰이프쉬프트의 오래된 취약점을 통해 라자루스라는 북한 해킹 그룹을 추적할 수 있었습니다. 그리고 이들의 모네로 거래 행위를 계속 따라감으로써 라자루스가 어떻게 랜섬웨어로 벌어들인 수익을 세탁했는지도 파악할 수 있었습니다.” -닉 백스(Nick Bax)-
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>