바이비트 해킹 사건 분석: 암호화폐 거래소 보안, 어떻게 강화해야 할까요?
By
Ben Kim
November 17, 2025
5분 읽기
By
Ben Kim
November 17, 2025
5분 읽기
.png)

지난 2월 21일, 암호화폐 거래소 바이비트에서 발생한 14억 달러 규모의 해킹 사건은 암호화폐 업계 전체에 큰 충격을 안겨주었습니다. 401,347 이더리움을 포함한 막대한 암호화폐 자산이 탈취당한 이번 사건은 높은 보안성을 유지하고 있을 것이라고 예상되는 전세계 10위권의 암호화폐 거래소도 해킹을 피해갈 수 없음을 나타내줍니다.
이번 블로그 포스팅에서는 바이비트 해킹 사건을 상세히 분석하고, 그 원인과 영향, 그리고 보안 강화를 위한 방안을 모색해보고자 합니다.
이번 해킹은 Safe{Wallet} 플랫폼과 바이비트 내부 시스템 간의 취약점을 교묘하게 이용한 매우 정교한 공격이었습니다. 공격자는 바이비트 서명자가 거래 관리를 위해 사용하는 app.safe.global 플랫폼에 악성 자바스크립트 코드를 삽입했습니다. 이 악성 코드는 특정 조건이 충족될 때까지 잠복해 있다가, 특정 타이밍에 활성화되어 특정한 타겟을 노리는 방식으로 설계되었습니다.
공격자는 바이비트 서명자가 접근하는 app.safe.global에 악성 자바스크립트 코드를 주입했습니다. 이 코드는 특정 조건에서만 작동하도록 설계되어 일반 사용자에게는 발각되지 않고, 특정 조건을 만족하는 고가치 타겟만을 공격했습니다.
공격에 사용된 주요 자바스크립트 파일은 _app-52c9031bfa03da47.js 와 6514.b556851795a4cbaa.js 두 가지입니다. 이 파일들은 트랜잭션 실행, 서명, 가스 제한 계산과 관련된 중요한 기능들을 교묘하게 변조했습니다.
악성 코드는 특정 주소와 트랜잭션 유형을 목표로 삼았습니다. 서명자와 Safe의 주소를 확인하고, 미리 설정된 표적 목록에 있는지 확인하는 방식으로 작동했습니다. 서명자의 주소가 표적으로 확인되면 페이지를 다시 로드하여 서명을 방해했습니다.
해킹의 핵심은 Safe 주소에 초점을 맞추고 있었습니다. Safe 주소가 목표이고, 현재 트랜잭션 작업이 기본값(0)으로 설정된 경우 악성 코드가 실행되었습니다.
패치 상세 분석:
공격자는 Safe{Wallet} 플랫폼의 취약점을 악용했습니다. 트랜잭션 서명 과정에 악성 코드를 삽입하여 UI에 정상적인 주소를 표시하면서 실제 트랜잭션 내용을 변경했습니다. 이로 인해 서명자는 자신도 모르게 악성 트랜잭션을 승인하게 되었습니다.
공격자는 다중 서명 메커니즘을 우회했습니다. UI를 조작하고 트랜잭션 데이터를 변경하여 서명자를 속이고, 공격자가 지정한 주소로 자금을 이체하도록 승인을 받았습니다. UI에는 정상적인 트랜잭션이 표시되었지만, 실제 데이터는 공격자에게 자금을 이체하도록 변경되었습니다.
조사 결과, Safe.Global의 AWS 인프라가 침해되었을 가능성이 제기되었습니다. Safe.Global의 AWS S3 또는 CloudFront 계정/API 키가 유출되었거나 손상되었을 가능성이 높다는 분석입니다. 이를 통해 공격자는 Safe.Global 인프라에 호스팅된 자바스크립트 파일을 수정할 수 있었을 것으로 추정됩니다.
API 키 유출을 뒷받침하는 증거
API 키 유출 시 발생할 수 있는 위험
API 키가 유출되거나 AWS S3 계정이 손상되면 심각한 결과를 초래할 수 있습니다. 공격자는 다음과 같은 행위를 할 수 있습니다.
FBI는 이번 바이비트 해킹 사건의 배후로 북한 해킹 그룹인 TraderTraitor, 일명 라자루스 그룹을 지목했습니다. 라자루스 그룹은 금전적 이득을 목적으로 암호화폐 거래소와 금융 기관을 대상으로 정교한 사이버 공격을 감행해 온 이력이 있습니다.
바이비트는 해킹 사건 이후 피해를 최소화하고 신뢰를 회복하기 위해 다양한 노력을 기울이고 있습니다.
Safe{Wallet} 또한 이번 공격으로 인해 시스템이 침해되었음을 인지하고 다음과 같은 조치를 취했습니다.
바이비트 해킹 사건은 암호화폐 업계 전체에 다음과 같은 중요한 메시지를 전달합니다.
바이비트 해킹 사건은 암호화폐 업계가 직면한 위험을 다시 한번 상기시켜 주는 사건입니다. 이번 사건을 계기로 암호화폐 거래소는 물론, 관련 업계 모두가 보안 강화에 대한 투자와 노력을 아끼지 말아야 합니다. 더욱 안전하고 신뢰할 수 있는 생태계를 구축하기 위해 우리 모두의 지혜와 협력이 필요한 때입니다.
잠정적인 결론이지만, 바이비트 해킹사고의 시작은 SAFE{Wallet}의 S3 또는 Cloudfront에 접근권한이 있는 API Key가 유출되어 시작되었다고 추측하고 있습니다. Cloud 시스템이 많아지고, SaaS 서비스 이용률이 높아지며 API Key와 같은 Non Human Identity 유출로 인한 해킹사고가 많아지는 만큼 중앙에서 API Key의 유출을 모니터링하고 Non Human Identity의 위협을 줄이기 위한 노력을 해야합니다.
Cremit에서는 Non Human Identity 의 내부 유출 모니터링, 오탐없는 API Key 탐지를 제공하고 있습니다. 도움이 필요하시다면 여기서 바로 시작하시거나 문의해주세요!
.png)
Need answers? We’ve got you covered.
Below are some of the most common questions people ask us. If you can’t find what you’re looking for, feel free to reach out!
We specialize in high-converting website design, UX/UI strategy, and fast-launch solutions for SaaS and startup founders.
Helping SaaS and startup founders succeed with conversion-focused design, UX strategy, and quick deployment.
Designing sleek, user-focused websites that help SaaS and startup teams launch faster and convert better.
We design and launch beautiful, conversion-optimized websites for ambitious SaaS and startup founders.
