
서론: 잊혀진 대형 사건, 업비트 해킹의 전말
지난 11월 27일, 여러분은 어떤 하루를 보내셨나요? 아마 대부분의 사람들에게는 평범한 목요일이었겠지만, 암호화폐 시장에는 500억 원대라는 충격적인 해킹 사건이 발생했습니다. 이 엄청난 소식이 다른 큰 이슈들에 묻혀 제대로 알려지지 않았다는 사실, 알고 계셨나요? 오늘은 그날 업비트에서 벌어진 미스터리한 사건의 전말을 파헤쳐보고, 우리가 왜 이 사건에 주목해야 하는지 자세히 이야기해보려 합니다.

사건의 시작: 500억 원대 솔라나 대량 유출
사건은 2025년 11월 27일 새벽 4시 42분경 시작되었습니다. 국내 최대 암호화폐 거래소인 업비트에서 관리하던 솔라나 네트워크 계열의 자산 중 일부가 외부 지갑으로 대량으로 유출되는 초유의 사태가 발생한 것입니다. 초기에는 500억 원대로 알려졌으나, 업비트는 당일 오후 정정 공지를 통해 출금 시점의 시세로 환산하면 약 445억 원 규모라고 밝혔습니다. 불과 몇 시간 만에 100억 가까이 변동하는 암호화폐 시장의 무서운 변동성을 다시 한번 실감하게 하는 대목이었죠. 다행히 유출된 자산 중 23억 원은 동결 조치되었지만, 여전히 막대한 금액이 빠져나간 충격적인 사건이었습니다. 업비트는 즉시 솔라나 계열 디지털 자산의 입출금을 중단하며 추가 피해를 막기 위해 신속하게 대응했습니다.

해킹의 핵심: 개인 키 유출 취약점의 발견
그렇다면 어떻게 이런 대규모 해킹이 가능했을까요? 조사 결과, 블록체인 자체의 취약점은 아니었습니다. 솔라나 프로토콜이 아닌 업비트의 관리 시스템에서 문제가 발생한 것으로 드러났습니다. 특히 업비트 지갑 트랜잭션(거래 내역)을 분석하면 ‘개인 키를 추정할 수 있는 취약점’이 발견되었다고 합니다. 이는 암호화폐 지갑의 ‘열쇠’에 해당하는 개인 키 정보가 거래 과정에서 역산(reverse engineering)될 수 있는 설계상의 오류를 의미합니다. 일반적으로 개인 키의 노출을 막기 위해 ‘k’라는 난수값을 서명 과정에 사용하는데, 이 k값이 예측 가능하거나 부실하게 생성될 경우 개인 키가 유추될 수 있습니다. 즉, 업비트가 지갑 관리 프로그램을 설계하는 과정에서 난수값 생성 알고리즘에 취약점이 있었을 가능성이 크다는 결론입니다. 이로 인해 업비트는 기존 사용자들에게 새 지갑으로 교체할 것을 권고하고 있습니다.

수상한 용의자: 6년 전과 너무나 닮은 사건
가장 큰 궁금증은 누가 이 사건의 배후인가 하는 점입니다. 현재 조사가 진행 중이지만, 업계에서는 특정 집단을 유력한 용의자로 지목하고 있습니다. 그 이유는 놀랍게도 2019년 업비트 해킹 사건과 너무나 흡사하기 때문입니다. 당시 580억 원 규모의 이더리움 해킹 사건의 범인으로 ‘북한’이 지목되었는데, 미국 FBI와의 공조 수사를 통해 북한 IP 주소와 북한 단어 ‘헐한일’이 발견된 서버 압수 등 명확한 증거들이 나왔습니다. 북한 해커 조직인 ‘라자루스’와 ‘안다리엘’의 소행으로 결론이 났었죠.

소름 돋는 우연: 반복되는 11월 27일의 저주
더욱 소름 돋는 것은, 이번 해킹이 2019년과 동일한 11월 27일에 발생했다는 점입니다. 심지어 피해 금액도 500억 원대로 비슷합니다. 이것은 단순한 우연일까요? 업비트가 네이버와 합병 발표를 한 날이기도 했던 이날, 북한 해커들이 의도적으로 ‘기념일’을 노려 공격을 감행했을 가능성이 높다는 추측이 나오고 있습니다. 일반 범죄자라면 취약점을 발견하는 즉시 공격할 테지만, 특정 날짜를 정해두고 기다렸다는 것은 국가의 지원을 받는 해커 집단만이 할 수 있는 대담한 시나리오입니다. 국내 최대 암호화폐 거래소를 노리는 북한의 사이버 위협은 끊이지 않고 있으며, 이는 암호화폐 보안에 대한 우리의 경각심을 더욱 높여야 함을 시사합니다.