
최근 업비트에서 발생한 445억 원 상당의 해킹 사건의 배후로 북한 정찰총국 소속 해킹 조직 ‘라자루스’가 지목됐다. 이로 인해 사이버 공격에 대한 경계심이 한층 높아지고 있는 상황이다. 정보 보안 기업 안랩의 ‘2025년 사이버 위협 동향 및 2026년 보안 전망’ 보고서에 따르면, 라자루스는 지난 1년간 최소 31건의 해킹을 저질렀으며, 업비트에서의 공격 또한 이들의 기존 수법과 유사한 패턴을 보인 것으로 분석되고 있다.
보고서에 따르면, 북한 해킹 조직은 지난 한 해 동안 86건의 해킹 사례를 발생시켜 국가 단위에서 가장 활발한 활동을 보였다. 특히 북한은 정치, 외교, 금융, 가상자산 등 다양한 분야를 표적으로 삼고 있으며, 가상자산 거래소를 겨냥한 공격이 집중되고 있다. 이는 북한이 국제 제재로 인해 외화 확보가 어려운 상황에서 가상자산 탈취가 비교적 수익성이 높고 익명성이 보장되는 매력적인 방법이기 때문이다.
라자루스는 스피어 피싱, 멀티 플랫폼 악성코드 사용, 다중 인증 우회 등 고도화된 기술을 활용하여 공격을 감행한다. 이번 업비트 해킹은 거래 지갑의 서명 절차가 비정상적으로 조작되고 대규모 자산이 신속하게 외부로 이체되는 방식에서 과거 라자루스의 공격과 유사성을 보이며, 정부는 이들 조직 간의 연계 가능성을 신중히 분석하고 있다.
라자루스 외에도 북한의 해킹 조직인 김수키, 코니, 안다리엘 등이 활발히 활동하고 있으며, 이들은 사회공학 기법을 통해 개인 및 기업의 주요 정보를 탈취하고 있다. 최근에는 인공지능(AI)을 활용한 위조 신분증까지 사용되고 있는 정황이 포착됐다. 특히 김수키는 강연 요청서나 인터뷰 제안서처럼 위장된 문서를 활용하여 정보 탈취를 시도하는 사례가 반복되고 있다.
이러한 흐름은 미래 사이버 보안 환경에 중요한 시사점을 제공한다. 우선, 디지털 자산 시장이 성장할수록 북한과 같은 국가 단위의 해킹 조직이 주요 타겟이 될 가능성이 증가한다. 둘째, 해킹 기술의 복합성과 정교함이 더욱 발전하면서 전통적인 보안 체계로는 방어가 어려워지고 있다. 이에 따라 보안 전문가들은 IT, 금융, 국방 등 핵심 산업에 대한 선제적인 보안 강화가 시급하다고 지적하고 있다.
결국, 이번 업비트 해킹 사건은 단순한 금융사고가 아닌, 북한과 같은 국가적 해킹 조직의 위협을 드러내고 있으며, 이러한 사이버 공격에 맞서기 위해서는 지속적인 모니터링과 보안 강화를 통해 공고한 방어 태세를 갖춰야 할 필요성이 강조되고 있다.





