Ethereum 핵심 개발자의 암호화폐 지갑, 악성 AI 확장 프로그램에 의해 비워져

5시간 전
3분 읽기
1 조회수

악성 코드와 연결된 암호화폐 지갑 드레너의 공격

Ethereum의 핵심 개발자인 Zak Cole이 악성 코드와 연결된 암호화폐 지갑 드레너의 공격을 받았다고 밝혔습니다. 이는 숙련된 개발자조차도 점점 더 정교해지는 사기에 걸릴 수 있음을 강조합니다.

Cursor AI의 악성 인공지능 확장 프로그램

Cole은 Cursor AI의 악성 인공지능 확장 프로그램에 피해를 입었으며, 공격자가 그의 핫 월렛에 접근할 수 있도록 3일 동안 허용한 후 자금을 비웠다고 화요일 X 포스트에서 전했습니다. 이 개발자는 전문 아이콘과 설명적인 텍스트, 54,000회 이상의 다운로드 수를 가진 합법적으로 보이는 “contractshark.solidity-lang“을 설치했지만, 이 확장 프로그램은 그의 개인 키를 조용히 유출했습니다.

“내 .env 파일을 읽고 키를 공격자의 서버로 전송하여, 자금이 일요일에 비워지기 전까지 3일 동안 핫 월렛에 접근할 수 있게 했습니다.”

Zak Cole의 경험과 손실

Cole은 “10년 넘게 해커에게 단 한 번도 wei를 잃은 적이 없다. 그러다가 지난주에 계약을 서두르다 보니 이런 일이 발생했다”고 말하며, 손실은 Ether로 “몇 백 달러”로 제한되었다고 덧붙였습니다. 그는 테스트를 위해 소규모 프로젝트 전용 핫 월렛을 사용하고, 주요 자산은 하드웨어 장치에 보관한다고 설명했습니다.

지갑 드레너의 위협

지갑 드레너는 디지털 자산을 훔치기 위해 설계된 악성 소프트웨어로, 암호화폐 투자자들에게 점점 더 큰 위협이 되고 있습니다. 2024년 9월, WalletConnect Protocol로 위장한 지갑 드레너는 Google Play 스토어에서 5개월 이상 운영된 후 투자자들로부터 70,000달러 이상의 디지털 자산을 훔쳤습니다.

주요 공격 벡터와 예방 조치

광고 확장 프로그램은 암호화폐 개발자들에게 “주요 공격 벡터”가 되고 있습니다. 블록체인 보안 회사 Cyvers의 수석 보안 운영 책임자인 Hakan Unal에 따르면, 악성 VS Code 및 확장 프로그램은 “가짜 발행자와 오타를 이용해 개인 키를 훔치는 주요 공격 벡터가 되고 있다”고 합니다.

“개발자들은 확장 프로그램을 검토하고, 비밀 정보를 일반 텍스트나 .env 파일에 저장하는 것을 피하며, 하드웨어 지갑을 사용하고, 격리된 환경에서 개발해야 한다.”

암호화폐 드레너의 접근성 증가

한편, 암호화폐 드레너는 사기꾼들에게 더욱 접근 가능해지고 있습니다. 암호화폐 포렌식 및 컴플라이언스 회사인 AMLBot의 4월 22일 보고서에 따르면, 이러한 드레너는 소프트웨어 서비스 모델로 판매되어 사기꾼들이 100달러에 임대할 수 있게 되었다고 Cointelegraph가 보도했습니다.