북한 해커들의 줌 사기 공격
최근 북한 해커들이 증가하는 줌 사기 공격의 배후에 있다는 경고가 제기되었습니다. 이들은 이미 Telegram과 같은 플랫폼에서 신뢰를 악용하여 암호화폐 사용자로부터 3억 달러 이상을 빼앗았습니다. 사이버 보안 비영리 단체인 Security Alliance (SEAL)는 북한 해킹 그룹과 관련된 여러 일일 사기 시도를 감지한 후 새로운 경고를 발표했습니다.
사기 방식
이들은 가짜 줌 회의를 통해 피해자를 타겟으로 삼고 있습니다. SEAL과 보안 연구원 Taylor Monahan에 따르면, 이 캠페인은 이미 3억 달러 이상의 도난 자금을 초래했으며, 암호화폐 사용자, 개발자 및 프로토콜 팀이 주요 타겟입니다. 사기는 일반적으로 Telegram에서 시작되며, 피해자는 자신이 이미 아는 사람의 계정으로부터 연락을 받습니다.
“계정이 익숙해 보이기 때문에 피해자는 의심할 가능성이 낮습니다.” – Taylor Monahan
가벼운 대화 후, 공격자는 줌 통화로 만날 것을 제안합니다. 회의 전에 피해자는 합법적으로 보이는 링크를 받지만, 종종 위장되거나 미세하게 변경됩니다. 통화가 시작되면 피해자는 impersonated된 사람이나 그들의 동료로 보이는 실제 비디오 영상을 보게 됩니다.
악성코드 설치 및 피해
Monahan은 이러한 비디오가 딥페이크가 아니라 과거 해킹이나 공개적으로 이용 가능한 소스에서 재활용된 녹화라고 설명하며, 설정이 매우 설득력 있게 보이도록 만든다고 말했습니다. 통화가 진행되면 공격자들은 오디오나 기술적 문제를 가장하고 피해자에게 문제를 해결하기 위해 패치나 업데이트를 설치하라고 요청합니다. 그 파일이 공격의 열쇠입니다.
이를 열면 피해자의 장치에 악성코드가 설치되어 해커가 민감한 정보에 접근할 수 있게 됩니다. 잠시 후, 공격자들은 통화를 갑자기 종료하며, 보통 재조정이 필요하다고 주장하면서 의심을 피하려고 합니다. 피해자가 뭔가 잘못되었다고 깨달을 때쯤, 그들의 장치는 이미 완전히 손상되었을 수 있습니다.
피해 예방 조치
Monahan은 의심스러운 줌 관련 링크를 클릭한 사람은 즉시 WiFi에서 연결을 끊고 영향을 받은 장치를 종료해야 한다고 조언했습니다. 별도의 손상되지 않은 장치를 사용하여 피해자는 암호화폐 자산을 새로운 지갑으로 이동하고, 모든 비밀번호를 변경하며, 이중 인증을 활성화하고, 모든 다른 세션을 종료하고 보안 설정을 업데이트하여 Telegram 계정을 보호해야 합니다.
Ethereum의 Prysm 버그
한편, Prysm 개발자들은 Ethereum의 Fusaka 업그레이드 이전에 도입된 소프트웨어 버그가 이달 초 네트워크를 방해한 노드 검증 문제의 원인이라고 확인했습니다. 일요일에 발표된 사후 분석에서 Ethereum 개발자 Terence Tsao는 12월 4일에 발생한 사건이 Fusaka가 메인넷에서 라이브되기 약 한 달 전에 테스트넷에 배포된 결함에서 비롯되었다고 설명했습니다.
버그는 테스트 환경에서 존재했지만 업그레이드 이전에는 트리거되지 않아 생산 환경에 눈치채지 못하게 도달했습니다. 이 문제는 특정 Prysm 코드 변경에서 발생했으며, 이는 클라이언트가 동기화되지 않은 노드와 관련된 특정 엣지 케이스를 처리하는 방식을 변경했습니다.
결론
이 사건은 클라이언트 집중에 대한 우려를 다시 불러일으켰습니다. Lighthouse는 여전히 Ethereum의 합의 계층의 절반 이상을 차지하고 있어, 단일 클라이언트 버그가 시스템적 결과를 초래할 수 있는 임계점에 불편하게 가까워지고 있습니다.