Here’s a translation of the provided English text into Korean, maintaining a tone suitable for a newspaper article:
—
북한과 연계된 해킹 집단 라자루스 그룹이 최근 여러 유명 해킹 사건 이후 암호화폐 믹서를 활용해 자산을 이동시키고 있다.
3월 13일, 블록체인 보안업체 서틱(CertiK)은 400 ETH, 약 75만 달러 상당을 토네이도 캐시 믹싱 서비스에 입금한 사실을 보고했다.
이 자금은 라자루스 그룹의 비트코인 네트워크 활동과 연결된 것으로 보인다.
북한 해킹 그룹은 2월 21일 바이비트(Bybit) 거래소 해킹 사건에서 약 14억 달러 규모의 암호화폐를 탈취한 것으로 알려져 있다.
또한 이들은 1월에는 페멕스(Phemex) 거래소에서 2,900만 달러 규모 해킹 사건에도 관련돼 있으며, 지속적으로 자산 세탁을 해왔다.
라자루스는 2022년 6억 달러 규모의 로닌(Ronin) 네트워크 해킹 사건을 포함해 여러 악명 높은 암호화폐 해킹 사건과도 연결되어 있다.
체이널리시스(Chainalysis)의 자료에 따르면, 북한 해커들은 2024년에 47건의 사건에서 13억 달러 이상의 암호화폐를 훔쳤으며, 이는 2023년 대비 두 배 이상 증가한 수치다.
사이버 보안업체 소켓(Socket)의 연구원들은 라자루스 그룹이 개발자 환경을 침투하여 자격 증명을 훔치고 암호화폐 데이터를 빼내며 백도어를 설치하는 6개의 새로운 악성 패키지를 배포했다고 밝혔다.
이들은 자바스크립트 패키지 및 라이브러리 모음인 NPM(Node Package Manager) 생태계를 표적으로 삼았다.
연구진은 라자루스가 개발자들을 속이기 위해 정당한 라이브러리와 유사한 이름을 사용한 ‘타이포스쿼팅(typosquatting)’ 기법을 활용, ‘비버테일(BeaverTail)’이라는 악성코드를 패키지에 심었다고 설명했다.
악성코드는 특히 솔라나(Solana) 및 엑소더스(Exodus) 지갑을 표적으로 삼는다.
또한 구글 크롬, 브레이브, 파이어폭스 브라우저의 파일과 macOS의 키체인 데이터도 공격 대상이며, 특히 부주의하게 이 패키지를 설치할 수 있는 개발자들을 목표로 한다.
연구진은 이번 공격을 라자루스 그룹의 소행으로 완전히 확정짓기는 어렵지만, 관찰된 공격의 전술, 기술 및 절차가 라자루스의 기존 활동과 매우 유사하다고 밝혔다.
—