업비트 솔라나 자산 유출 사건 (2025년 11월) 심층 분석 및 잠재적 공격 수단
I. 요약
2025년 11월 27일, 국내 최대 가상자산 거래소인 업비트에서 약 445억 원 상당의 솔라나(Solana) 네트워크 계열 자산이 비정상적으로 외부 지갑으로 출금되는 대규모 보안 사고가 발생했습니다. 두나무는 고객 자산에 피해가 없도록 회사 보유 자산으로 전액 충당하겠다고 공식 발표했으며, 해당 유출은 콜드월렛(Cold Wallet)이 아닌 인터넷에 연결된 핫월렛(Hot Wallet) 시스템에서 기인했음이 확인되었습니다.
전문적인 분석에 따르면, 이번 사건은 단순한 외부 해킹 시도가 아니라 중앙화 거래소(CEX)의 핵심 키 관리 인프라를 직접 목표로 삼은 고도로 숙련되고 정교한 시스템 침투 공격으로 판단됩니다. 유출된 자산이 솔라나(SOL) 및 SPL 토큰 24종 이상이라는 점은, 공격자가 개별 토큰 컨트랙트의 취약점을 찾은 것이 아니라, 이 모든 자산의 출금을 통제하는 핫월렛의 핵심 서명 프라이빗 키 또는 다자간 연산(MPC)/임계값 서명 방식(TSS)의 승인 프로세스를 성공적으로 무력화했음을 강력히 시사합니다.
가장 개연성이 높은 공격 수단은 시스템 침투와 솔라나 생태계에 특화된 공급망 공격의 결합입니다. 이는 핫월렛 접근 권한을 가진 직원을 대상으로 한 정교한 스피어 피싱 및 사회 공학적 공격을 통해 초기 진입점을 확보하고 6, 이후 솔라나 개발 환경의 취약점을 악용하여 키 조각을 탈취하는 방식으로 이어졌을 가능성이 높습니다.8 공격의 규모와 정교함을 볼 때, 이는 북한 라자루스 그룹(Lazarus Group)과 같은 APT(Advanced Persistent Threat) 조직의 전술, 기술 및 절차(TTPs)와 높은 유사성을 가지며, 막대한 자원과 시간이 투입된 내부 정찰 활동을 전제로 합니다.
II. 사건의 배경 및 공식 정보 확인 (Incident Context and Official Confirmation)
2.1. 사건 발생 일지 및 공식 피해 규모 확정
업비트는 2025년 11월 27일 오전 4시 42분경, 약 445억 원 상당의 솔라나 네트워크 계열 가상자산이 내부에서 지정하지 않은 외부 지갑 주소로 전송된 정황을 확인했습니다. 초기 발표된 피해 규모는 540억 원이었으나, 이후 사고 발생 시점의 시세를 적용하여 445억 원으로 정정되었습니다.
사고 인지 직후, 업비트는 추가적인 비정상 이체 사례를 막기 위해 솔라나 네트워크 계열 가상자산의 입출금 서비스를 긴급 중단하고, 잔여 자산을 모두 안전한 콜드월렛으로 이전했습니다. 두나무 측은 비정상 출금으로 인한 손실 규모를 파악했으며, 고객 예치 자산에는 손실이 발생하지 않도록 전액을 업비트 보유 자산으로 보전할 것임을 재차 강조했습니다. 또한, 사고와 관련하여 한국인터넷진흥원(KISA)과 금융감독원에 신고 절차를 진행했습니다.
2.2. 유출 자산 목록 및 기술적 함의 분석
이번에 탈취된 가상자산은 솔라나 블록체인 기반의 다양한 토큰 총 24~25종입니다. 유출된 자산 목록에는 솔라나 네이티브 코인(SOL) 외에도 유에스디코인(USDC), 렌더토큰(RENDER), 웜홀(W), 지토(JTO), 주피터(JUP) 등 주요 디파이 인프라 토큰과 봉크(BONK), 무뎅(MOODENG), 오피셜트럼프(TRUMP) 같은 인기 밈 코인들이 포함되어 있습니다.
유출 자산 구성의 기술적 분석: 24종이 넘는 광범위한 SPL(Solana Program Library) 토큰들이 동시에 외부로 전송되었다는 사실은 공격의 초점이 토큰 컨트랙트 개별 취약점이 아닌, 이 모든 자산의 출금을 승인할 수 있는 단일 마스터 키 또는 서명 메커니즘에 맞춰져 있었음을 명확히 합니다. 솔라나의 SPL 토큰 표준은 하나의 지갑 주소(핫월렛)가 여러 토큰 계정을 관리하며, 출금 시 이 지갑의 서명이 필요합니다. 따라서 공격자는 핫월렛의 핵심 서명 권한을 완전히 탈취하거나 우회한 것입니다.
업비트의 즉각적인 대응을 통해 약 23억 원 상당의 솔레이어(LAYER) 자산에 대한 동결 조치가 완료되었습니다.1 이러한 특정 자산의 동결 성공은 해당 프로젝트 측 또는 기관과의 협력이 신속히 이루어졌거나, 해당 토큰의 중앙화된 통제 구조를 활용했음을 의미합니다. 그러나 SOL이나 BONK처럼 분산화된 자산의 온체인 동결은 사실상 불가능하므로, 나머지 자산에 대해서는 유출 자금이 유입된 최종 거래소와의 오프체인 협력을 통한 회수 노력에 집중해야 합니다.
아래는 유출된 솔라나 기반 디지털 자산 목록 및 유형 분석을 요약한 표입니다.
Table 1: 유출된 솔라나 기반 디지털 자산 목록 및 유형 분석
| 자산 티커 (Ticker) | 자산명 (Name) | 주요 분류 (Category) | 비고 (Notes) |
|---|---|---|---|
| SOL | 솔라나 | 네이티브 코인 | 솔라나 네트워크의 기본 자산 |
| USDC | 유에스디코인 | 스테이블 코인 | 규제 및 온체인 동결 가능성이 높은 중앙화 자산 |
| BONK, MEW, TRUMP, MOODENG | 밈 코인 | 밈 코인 | 소매 투자자 선호 자산, 유출 규모 증가 요인 |
| JTO, JUP, RAY, ORCA, ACS, SONIC | 디파이 관련 토큰 | 디파이/생태계 | 솔라나 디파이 인프라 핵심 토큰 |
| LAYER | 솔레이어 | 유틸리티 토큰 | 약 23억 원 상당 동결 조치 완료된 자산 |
III. 중앙화 거래소(CEX) 핫월렛 보안 아키텍처 및 공격 목표 이해
3.1. 현대 CEX 지갑 시스템의 작동 원리와 위협 모델
중앙화 거래소는 운영 효율성을 위해 인터넷 연결 상태인 핫월렛을 운용합니다. 핫월렛은 빠른 트랜잭션 처리 속도를 제공하지만, 온라인 노출로 인해 외부 침입에 취약합니다. 특히 솔라나 기반 핫월렛은 솔라나 네트워크의 빠른 처리 속도와 SPL 토큰 계정 관리를 위해 사용되는데, 이는 곧 공격 성공 시 대량의 자산이 신속하게 탈취될 수 있음을 의미합니다.
현대 CEX 보안의 위협 모델은 단순히 외부 해킹을 넘어 인력 기반 공격(Phishing/Social Engineering), 악의적인 내부자 위협, 그리고 API 및 통합 시스템의 논리적 익스플로잇 등을 포괄합니다.7 이번 사건에서 피해가 핫월렛에 집중되었다는 것은 공격자가 이 중 하나 이상의 벡터를 통해 실시간 출금 승인 메커니즘을 마비시켰다는 결정적인 증거입니다.
3.2. MPC/TSS 시스템과 단일 실패 지점(SPOF) 우회 시나리오
대규모 중앙화 거래소는 개인 키의 단일 실패 지점(SPOF) 위험을 제거하기 위해 다자간 연산(MPC) 또는 임계값 서명 방식(TSS) 기술을 핫월렛 운영의 표준으로 채택하고 있습니다. MPC는 프라이빗 키를 여러 조각(shares)으로 분할하고, 각 조각을 분리된 환경에 보관하여 특정 임계값 이상의 조각이 모여야만 트랜잭션 서명이 가능하도록 합니다. 이는 내부자 위협으로부터 자산을 보호하는 핵심적인 수단입니다.
하지만 업비트와 같이 첨단 보안 인프라를 갖춘 것으로 예상되는 CEX에서 대규모 출금이 성공했다는 사실은 MPC 시스템의 구조적인 보호 장치가 우회되었음을 시사합니다. 이러한 성공적인 우회는 단순한 키 탈취가 아닌, 시스템 통제권 탈취 수준의 복합 공격이 있었음을 의미합니다.
이러한 공격이 가능했던 잠재적 경로는 다음과 같습니다:
- 광범위한 내부 서버 침투: 공격자가 내부 네트워크에 깊숙이 침투하여 여러 MPC 키 조각이 저장된 분리된 시스템들을 동시에 손상시켰고, 이를 통해 서명 임계값을 초과하는 키 조각을 확보했을 수 있습니다.
- MPC 정책 관리 시스템의 논리적 취약점 악용: 키 조각 자체를 훔치는 대신, 출금 승인 정책을 결정하는 백엔드 로직에 침투하여 승인 임계값(Threshold)을 조작하거나, 비정상적인 출금을 허용하도록 시스템을 조작했을 가능성이 있습니다.
- 내부자 개입: MPC 시스템을 관리하는 핵심 인력이 악의를 품거나 외부 세력에게 포섭되어, 권한 분리(Separation of Duties)가 요구되는 다수의 키 조각 접근 권한 또는 최종 서명 승인 권한을 부당하게 행사했을 수 있습니다.
IV. 공격 수단
A: 내부 시스템 침해 및 키 탈취 벡터 분석 (Internal System Compromise)
4.1. 관리자 계정 권한 탈취를 위한 스피어 피싱 및 사회 공학
대규모 자산 유출 사건의 초기 단계는 종종 인간 요소를 목표로 합니다. 공격자는 핫월렛 시스템 접근 권한을 가진 특정 직원이나 개발자를 대상으로 고도로 맞춤화된 스피어 피싱(Spearphishing) 공격을 수행했을 가능성이 매우 높습니다. 이러한 공격은 내부 시스템에 접근하기 위한 핵심 정보(API 키, 세션 키, 로그인 데이터)를 탈취하는 것을 목표로 합니다.
라자루스 그룹과 같은 전문적인 APT 조직은 컴프로마이즈된 협력사 이메일 체인이나 서드파티 협업 플랫폼을 악용하여 악성코드가 포함된 문서를 배포하는 전술을 사용합니다 (T1566 Spearphishing via Service). 이를 통해 공격자는 내부망에 침투한 후, 권한 상승(Privilege Escalation) 및 수평 이동(Lateral Movement)을 거쳐 핫월렛의 키 관리 시스템(KMS)에 접근했을 것으로 추정됩니다.
4.2. 솔라나 개발 환경 대상의 공급망 공격 (가장 유력한 기술적 벡터)
솔라나 자산만이 피해를 입었다는 사실은 공격이 해당 생태계의 특수성을 이용했을 가능성을 높입니다. 특히, 소프트웨어 공급망 공격(Supply Chain Attack)은 CEX의 핫월렛 시스템을 우회하는 데 사용될 수 있는 가장 유력하고 전문적인 기술적 벡터 중 하나입니다.
최근의 보안 보고서에 따르면, 공격자들은 개발자들이 흔히 사용하는 Node Package Manager(npm)를 악용하여 솔라나 지갑을 대상으로 하는 악성 패키지를 배포하고 있습니다. 이들은 타이포스쿼팅 기법을 사용하여 정품 패키지로 위장하고, 개발 환경에 침투한 후 프라이빗 키를 가로채는 방식으로 작동합니다.
공격 시나리오에서는, 업비트의 솔라나 핫월렛 시스템을 관리하거나 업데이트하는 과정에서 사용된 라이브러리나 스크립트에 악성 npm 패키지가 주입되었을 수 있습니다. 이 악성코드는 핫월렛의 키 조각이 메모리에서 처리될 때 이를 가로채고, 이후 라자루스 그룹이 사용하는 전술처럼 SMTP 인프라를 이용해 은밀하게 외부 명령 및 제어(C2) 서버로 유출했을 수 있습니다 (Exfiltration). 이러한 정황은 공격자가 타 블록체인 대신 솔라나 시스템에 대한 특화된 취약점 정보를 보유하고 있었음을 시사합니다.
4.3. 내부자 위협 및 권한 분리 통제 실패
규모가 큰 가상자산 유출 사건에서는 항상 내부자 위협의 가능성을 배제할 수 없습니다. MPC 시스템은 내부자 위협을 방지하도록 설계되었지만, 운영 절차상의 미흡함이나 권한 분리 원칙의 실패가 발생할 경우 그 보호 기능이 무력화될 수 있습니다.
예를 들어, MPC 시스템 내에서 키 조각을 관리하는 여러 직원이 공모하거나, 특정 관리자 계정이 과도한 접근 권한을 보유하여 키 조각의 승인 임계값을 단독으로 충족시킬 수 있는 구조였다면, 악의적인 내부 행위자가 자산 탈취를 실행하는 것이 가능해집니다. 권한이 분리되지 않고 중앙화된 시스템에 연결된 API 키나 계정이 손상될 경우, 이는 곧 온체인상에서 무단 거래를 유발하는 결과를 초래합니다.
B: 인력 기반 공격 및 인증 우회 (People-Based & Authentication Bypass)
내부 시스템 침투 후, 공격자가 최종 출금 승인 권한을 얻는 과정에서 인력 기반 공격 및 인증 우회 기술이 활용되었을 수 있습니다.
5.1. SIM 스와핑을 통한 핫월렛 접근 인증 무력화
SIM 스와핑(SIM Swapping)은 가상자산 탈취를 목적으로 하는 사이버 공격에서 이중 인증(2FA)을 우회하는 주요 수단으로 꾸준히 사용되어 왔습니다. 이 공격은 통신사 직원을 포섭하거나 사회 공학을 이용하여 피해자의 전화번호와 연결된 유심 카드를 복제하거나 새로운 유심으로 교체하여, 문자 기반 인증 코드를 공격자가 가로채는 방식입니다.
SIM 스와핑은 가상자산 거래소 이용자들을 대상으로 국내에서도 피해 사례가 보고된 바 있으며, 공격자는 이를 통해 피해자의 포털 비밀번호를 변경하고 2차 인증을 무력화하여 최종적으로 가상자산 거래소 계정을 획득하려 했습니다.
CEX의 핫월렛 운영 환경에 적용할 때, SIM 스와핑은 결정적인 2차 단계 역할을 수행할 수 있습니다. 핫월렛 출금 트랜잭션의 최종 승인이 직원 계정의 SMS 기반 OTP 또는 2차 인증에 의존하는 경우, 공격자가 스피어 피싱으로 ID/PW를 확보한 후 SIM 스와핑을 통해 SMS 기반 2FA까지 우회함으로써 내부 운영 시스템에 접근, 비정상 출금을 최종 승인했을 가능성이 있습니다. 이는 내부 시스템 침투를 실제 자산 이동 권한으로 전환시키는 중요한 연결 고리입니다.
5.2. 광범위한 피싱 및 사칭 공격의 선행 단계
숙련된 공격자들은 내부 시스템 접근에 필요한 정보를 획득하기 위해 직원들을 대상으로 광범위한 피싱 및 사칭 공격을 수행했을 것입니다. 가상자산 사기(코인 스캠)에서 가짜 거래소 화면이나 카카오톡 등을 이용해 투자자들을 속이는 것처럼, CEX 직원들을 대상으로도 이들의 신뢰를 얻거나 혼란을 야기하기 위한 고도로 정교한 사칭 행각이 사용되었을 수 있습니다.
이러한 사전 작업은 직원들의 개인 정보(SNS, 포털 계정 등)를 탈취하여 사회 공학 공격의 성공률을 높이는 데 기여하며 , 최종적으로 내부 시스템 접근에 필요한 로그인 정보나 인증 수단을 확보하는 데 활용됩니다.
VI. 공격 주체 분석 및 자금 추적 (Attacker Profiling and On-Chain Analysis)
6.1. 북한 라자루스 그룹 (Lazarus Group) TTPs와의 유사성 검토
445억 원 규모의 대규모 자산 유출은 단순한 사이버 범죄를 넘어선 국가 지원 해킹 조직, 즉 APT(Advanced Persistent Threat) 그룹의 전형적인 자금 조달 패턴을 따릅니다.9 미국 FBI는 북한의 라자루스 그룹(Lazarus Group)이 1억 달러 규모의 가상 화폐 절도 사건을 포함해 중앙화된 금융기관을 체계적으로 노려왔음을 확인했습니다.
공격의 전문성: 대형 거래소의 MPC 핫월렛 보안을 우회하여 광범위한 솔라나 자산을 동시에 탈취했다는 사실은, 이 공격이 막대한 자원과 시간이 투입된 내부 정찰 및 맞춤형 익스플로잇 개발을 전제로 한다는 것을 의미합니다. 이러한 난이도 높은 조직적인 공격은 라자루스 그룹이 가짜 거래소 앱 배포(T1189)나 스피어피싱(T1566)을 통해 금융기관을 목표로 하는 TTPs와 일치합니다.6 공격의 고도화된 성격은 APT 조직의 개입 가능성을 매우 높입니다.
6.2. 온체인 자금 이동 패턴 및 시장 영향 분석
유출된 자산의 온체인 추적 결과, 일부 비정상 출금된 솔라나(SOL)가 여러 중개 주소를 거친 후 바이낸스 사용자 주소(2zR로 시작)로 유입된 정황이 포착되었습니다. 이는 탈취된 자금을 현금화하기 위해 글로벌 유동성이 높은 대형 거래소를 이용하는 전형적인 자금 세탁 패턴을 보여줍니다. 업비트는 관련 프로젝트 및 기관과 협력하여 자산 추적 및 동결 노력을 지속하고 있습니다.
한편, 업비트가 보안 사고로 인해 출금을 중단하자, 시장에서 독특한 역학 관계가 나타났습니다. 크립토퀀트(CryptoQuant)의 분석에 따르면, 출금 중단으로 인해 아비트라지(Arbitrage) 봇의 작동이 일시적으로 멈추었고, 그 결과 한국 소매 투자자들이 업비트 내 알트코인 가격을 급등시키는 현상이 발생했습니다.22 이 현상은 보안 사고가 단순한 자산 손실을 넘어, 거래소 내 유동성 및 가격 효율성 측면에까지 심각한 단기적 부작용을 초래할 수 있음을 입증합니다.
VII. 결론 및 심화 보안 강화 권고 (Conclusion and Enhanced Security Recommendations)
7.1. 가장 유력한 공격 벡터 종합 판단 및 시사점
업비트 솔라나 자산 유출 사건은 내부 시스템 침투를 통한 키 관리 시스템 통제권 탈취라는 매우 정교하고 복합적인 방식으로 발생한 것으로 판단됩니다. 솔라나 기반 자산에 국한된 피해는 공격자가 해당 플랫폼의 개발 및 운영 환경 내의 특정 취약점을 전략적으로 노렸음을 의미하며, 이는 시스템에 대한 깊은 이해와 막대한 자원을 가진 공격 주체의 소행임을 시사합니다.
이번 사건은 중앙화 거래소가 기존의 경계 기반 방어 모델에서 벗어나, 개발, 배포, 운영 전반에 걸친 공급망 무결성 확보와 모든 접근에 대한 제로 트러스트(Zero Trust) 원칙의 적용을 시급히 강화해야 할 필요성을 강조합니다. MPC 시스템의 채택만으로는 충분하지 않으며, 이 시스템을 보호하는 주변 인프라와 인적 통제 장치 전체가 고도의 위협에 대응할 수 있도록 재편되어야 합니다.
7.2. CEX 운영을 위한 전문적 보안 강화 권고안
이번 사건 분석을 토대로, 유사한 고도화된 시스템 침투 공격을 방어하기 위해 다음과 같은 전문적인 보안 강화 조치를 권고합니다.
-
키 관리 시스템의 분산 및 하드웨어 격리 의무화:
MPC 키 조각들을 운영 환경과 완전히 분리된 하드웨어 보안 모듈(HSM), 예를 들어 Intel SGX 같은 칩 수준의 하드웨어 격리 환경에 저장해야 합니다.13 또한, 단일 클라우드 제공업체의 취약점을 방어하기 위해 키 조각을 다중 클라우드 환경 및 지리적으로 분산 보관하여 보안 안정성을 높여야 합니다. -
솔라나 인프라 개발 및 운영(DevOps) 보안 강화:
솔라나 트랜잭션 서명 관련 코드는 네트워크와 분리된 에어갭 환경에서만 검증 및 배포되어야 합니다. 외부 의존성 라이브러리(특히 NPM)의 사용 시에는 정적 및 동적 분석을 포함하는 자동화된 취약점 스캐닝을 필수화하고, 서드파티 감사를 통해 공급망 공격 벡터를 철저히 차단해야 합니다. -
인력 기반 인증 강화 및 SIM 스와핑 원천 차단:
핫월렛 운영 및 내부 시스템 접근 권한을 가진 모든 직원에 대해 SMS 기반의 2차 인증 사용을 완전히 배제하고, 피싱 및 SIM 스와핑 공격에 면역력이 있는 FIDO2 호환 하드웨어 보안 키(Security Key) 사용을 의무화해야 합니다. -
온체인 포렌식 및 글로벌 협력 체계 구축:
유출 자금 추적 및 동결을 위한 블록체인 포렌식 역량을 상시 강화하고, 글로벌 규제 기관 및 주요 유동성 제공업체와의 실시간 정보 공유 채널을 법적 프레임워크 내에서 구축해야 합니다.
Table 2: 중앙화 거래소 핫월렛 해킹의 잠재적 공격 벡터 종합 평가
| 공격 벡터 | 목표 | 주요 수법 | 업비트 사건 관련 개연성 | 보안 취약점 유형 |
|---|---|---|---|---|
| 시스템 내부 침투 | 핫월렛 서버, KMS | 악성코드, 제로데이 익스플로잇 | 높음 (키 관리 시스템을 직접 노린 해킹) 7 | 기술적/시스템 오류 |
| 솔라나 공급망 공격 | 개발 환경, 배포 스크립트 | 악성 NPM 패키지 주입, 키 유출 8 | 높음 (솔라나 특정 자산 유출의 전문성) | 개발/운영 관리 |
| 인력 기반 공격 (피싱/소셜 엔지니어링) | CEX 직원 계정 | 스피어피싱, 세션 키 탈취 6 | 높음 (APT 그룹의 주요 초기 진입 수단) | 인적/절차적 오류 |
| 내부자 위협 | MPC/TSS 서명 프로세스 | 권한 남용, 공모를 통한 키 조각 접근 | 중간 (MPC 우회에 필요한 고도의 내부 협력) 14 | 절차적/통제 오류 |
| SIM 스와핑 | 직원 2FA | 통신사 기변 통한 SMS 인증 우회 16 | 중간 (직원 계정 접근의 2차 단계로 활용 가능) | 인적/절차적 오류 |
참고 자료
- 업비트, 해킹 사고···솔라나 계열 445억 원 규모 자산 유출, 11월 29, 2025에 액세스, https://it.donga.com/107954/
- 업비트, 445억원 유출사고…"보유자산으로 전액 충당할 것" - 머니투데이, 11월 29, 2025에 액세스, https://www.mt.co.kr/stock/2025/11/27/2025112715194051519
- 업비트, 솔라나 계열 자산 445억 비정상 출금…“회원 피해 전액 보전”, 11월 29, 2025에 액세스, https://www.bloter.net/news/articleView.html?idxno=648355
- 네이버-두나무 잔칫상에 찬물 끼얹은 해킹범은 누구? [엠블록레터], 11월 29, 2025에 액세스, https://www.mk.co.kr/news/stock/11479592
- Everything You Need To Know About The SPL Ecosystem - Ledger, 11월 29, 2025에 액세스, https://www.ledger.com/academy/topics/blockchain/everything-you-need-to-know-about-the-spl-ecosystem
- Lazarus Group (APT38) Explained: Timeline, TTPs, and Major Attacks - Picus Security, 11월 29, 2025에 액세스, https://www.picussecurity.com/resource/blog/lazarus-group-apt38-explained-timeline-ttps-and-major-attacks
- Anatomy of a Centralized Exchanges Attack - Fireblocks, 11월 29, 2025에 액세스, https://www.fireblocks.com/blog/anatomy-of-a-centralized-exchanges-attack
- Hackers Weaponize npm Packages to Steal Solana Private Keys Via Gmail - CyberSRC, 11월 29, 2025에 액세스, https://cybersrcc.com/2025/01/21/hackers-weaponize-npm-packages-to-steal-solana-private-keys-via-gmail/
- FBI Confirms Lazarus Group Cyber Actors Responsible for Harmony's Horizon Bridge Currency Theft, 11월 29, 2025에 액세스, https://www.fbi.gov/news/press-releases/fbi-confirms-lazarus-group-cyber-actors-responsible-for-harmonys-horizon-bridge-currency-theft
- Upbit hit with $37 million loss following Solana wallet breach - TMGM, 11월 29, 2025에 액세스, https://www.tmgm.com/en/analysis/market-news/upbit-hit-with-37-million-loss-following-solana-wallet-breach-202511280026
- Upbit's $36 Million Solana Hack Triggers Urgent Security Reckoning Across South Korea's Crypto Market - Spectrum Search, 11월 29, 2025에 액세스, https://spectrum-search.com/insights/upbit-s-36-million-solana-hack-triggers-urgent-security-reckoning-across-south-korea-s-crypto-market
- MPC Wallet Security Guide | Institutional Custody Solution - Cobo, 11월 29, 2025에 액세스, https://www.cobo.com/post/what-is-an-mpc-wallet-the-complete-security-guide
- Introduction to Cryptocurrency Exchange Compliance - Chainalysis, 11월 29, 2025에 액세스, https://www.chainalysis.com/blog/introduction-to-cryptocurrency-exchange-compliance-crypto-businesses-2024/
- How Do MPC Wallets Protect Against Key Theft and Loss - Safeheron, 11월 29, 2025에 액세스, https://safeheron.com/blog/mpc-wallet-advantage-security-against-key-theft-and-loss/
- When CEX Goes On-Chain:. Implications for User Security… | by Hend | Medium, 11월 29, 2025에 액세스, https://medium.com/@hendroabdulharis93/when-cex-goes-on-chain-f98b43e0a531
- 심 스와핑해 78만 달러 암호화폐 훔쳐낸 용의자 기소돼 - 보안뉴스, 11월 29, 2025에 액세스, http://www.boannews.com/media/view.asp?idx=102163&kind=&sub_kind=
- 심스와핑(SIM Swapping) 공격을 통한 가상 자산 탈취, 대응 방안은? - SK Shieldus, 11월 29, 2025에 액세스, https://www.skshieldus.com/download/files/download.do?o_fname=2.%20EQST%20insight_Special%20Report_202202.pdf&r_fname=20220221105408631.pdf
- 기타서비스 - 통합검색 - 주요사업 - 한국재정정보원, 11월 29, 2025에 액세스, https://www.fis.kr/ko/etc/total_search?pageIndex=8
- 고수익 현혹 '코인 리딩' 사기…7개월 간 96억 '꿀꺽' / KBS 2021.11.09. - YouTube, 11월 29, 2025에 액세스, https://www.youtube.com/watch?v=Uzgm5oFO1-g
- [단독] '카카오 공식 거래소' 라며 사기...카카오 측 "법적 대응 검토" / YTN - YouTube, 11월 29, 2025에 액세스, https://www.youtube.com/watch?v=y9Kyy_nsIu4
- Stolen the day after a multi-billion dollar acquisition—was it North Korean hackers again? | Bitget News, 11월 29, 2025에 액세스, https://www.bitget.com/news/detail/12560605085693
- Koreans 'pump' alts after Upbit hack, China BTC mining surge: Asia Express - TradingView, 11월 29, 2025에 액세스, https://www.tradingview.com/news/cointelegraph:07070a7da094b:0-koreans-pump-alts-after-upbit-hack-china-btc-mining-surge-asia-express/
- 10 Shocking Solana Security Blunders You're Probably Making (And How to Fix Them), 11월 29, 2025에 액세스, https://medium.com/@ancilartech/10-shocking-solana-security-blunders-youre-probably-making-and-how-to-fix-them-3644939c38c4