암호화폐 생태계와 스크립트 호스팅에 대한 이해도 낮은 조직들에 경고
[보안뉴스 문가용 기자] 암호화폐 거래소인 마이대시월렛(MyDashWallet.org)이 사용자들에게 “지갑을 비우라”는 권고 사항을 전송했다. 지난 2개월 동안 마이대시월렛 웹사이트가 침해된 상태로 유지되었다는 사실이 밝혀졌기 때문이다.

[이미지 = iclickart]
마이대시월렛은 대시(DASH)라는 암호화폐를 쉽고 빠르게 사용하거나 거래할 수 있도록 마련된 서비스로, “얼마 전 크립토JS(CryptoJS)라는 스크립트를 제공하는 외부 사이트가 침해당했다”고 발표했다. 이 때문에 지갑의 비밀 키들이 삭제되었다고 한다.
그러면서 마이대시월렛 측은 고객들에게 “안전을 위해 새로운 브라우저 탭에서 새로운 지갑을 생성하거나, 다른 지갑 서비스를 통해 지갑을 마련해 현재 마이대시월렛 지갑에 보유하고 있는 자금을 전부 옮기라”고 권고했다. 하지만 아직까지 고객들이 얼마나 이 권고에 따랐는지는 알 수 없다.
마이대시월렛의 마케팅 책임자인 마이클 세이츠(Michael Seitz)는 블로그 게시글을 통해 “해커가 5월 13일부터 7월 12일까지 시스템 내부에 잠입해 있었다”고 밝히며, “해당 기간 동안 지갑들의 비밀 키를 훔쳐갔을 수 있다”고 경고했다. 그러면서 현재 지갑에 있는 자금을 전부 다른 곳으로 옮겨야 한다고 강조했다.
“5월 13일부터 7월 12일 사이에 마이대시월렛을 사용했던 사람들이라면 비밀 키가 도난당했다고 여기고, 그에 맞는 안전 수칙을 수립해 지켜가는 게 돈을 지키는 방법입니다. 즉, 지금 지갑의 비밀 키를 해커가 알고 있다고 생각해버리라는 것이죠. 그렇다면 가장 안전한 방법은 잔액을 다른 곳으로 전부 옮기는 일일 겁니다.”
범인들이 최초로 침투에 성공한 건 지난 4월로 보인다. 당시 마이대시월렛은 스크립트 로딩 방식을 변경했다. “스크립트 호스팅 전문 웹사이트인 그리지포크(GreasyFork)로부터 스크립트를 로딩하도록 방식을 바꿨습니다.”
대시(Dash.org)의 관리자 중 한 사람으로 보이는 한 인물은 퉁파(Tungfa)라는 ID를 통해 “마이대시월렛이 스크립트 로딩 방식을 변경한 건 4월 18일이며, 당시 그리지포크로부터 스크립트를 다운로드 받도록 설정되었다”고 비슷한 설명을 했다. 그러면서 “비정상적인 행위는 아니지만, 보안의 관점에서는 위험할 수 있는 방식”이라고 덧붙였다.
해커가 공격한 건 바로 이 그리지포크다. 마이대시월렛이 그리지포크에 개설한 계정을 침해한 후 “사용자의 비밀 키를 외부 서버로 전송하게 하는” 코드를 추가한 것이다. 퉁파는 “이렇게 악의적인 기능을 가진 코드가 추가되었음에도 마이대시월렛은 긴 기간 동안 몰랐습니다. 코딩과 개발 관행이 안전하지 않을뿐 아니라, 점검도 하지 않는다는 면이 드러난 것이죠.”
보안 업체 페리미터엑스(PerimeterX)의 보안 전문가인 디팍 파텔(Deepak Patel)은 “이런 식의 공격 수법은 암호화폐 서비스 제공 업체들 전부에 알려져야 한다”고 주장했다. “뿐만 아니라 암호화폐 생태계와 서드파티 코드를 로딩하는 부분에 대한 이해도가 낮은 모든 조직들의 경각심을 불러일으켜야 하는 사건”이라고도 말했다.
“이런 식의 해킹 공격을 막으려면, 조직이 운영하고 있는 웹사이트에 대한 보다 철저하고 꼼꼼한 감시 체제가 필요합니다. 누가 어떤 방식으로 개발하고 있으며, 어떤 거래가 이뤄지고, 누가 어떤 책임을 지고 운영을 하는지 잘 이해하고 있어야 한다는 겁니다. 서드파티 스크립트를 사용하기로 했다면, 그 스크립트 서비스 업체도 주시하는 것이 맞습니다.”
3줄 요약
1. 지난 4월, 외부 스크립트 호스팅 업체 통해 스크립트 로딩하기로 한 마이대시월렛.
2. 누군가 이 호스팅 업체에 개설된 계정에 침투해 비밀 키 빼돌리는 코드를 삽입.
3. 마이대시월렛은 이 사실을 인지하지 못하고 두 달 동안 악성 코드를 운영함. 비밀 키 상당히 새나갔을 듯.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>