Community

Contribute by sharing insights and tips to strengthen the community.

All199
search
jxsh3907
jxsh3907

January 06, 2026

General Discussion
1 likes16 reads
jxsh3907
jxsh3907

January 02, 2026

Blockchain Insights
3 likes45 reads
BountyXBT
BountyXBT

December 28, 2025

Community Investigation
트러스트 월렛 침해 사고 보고서: 피해 현황, 자금 흐름, VASP 유입 및 대응 전략

Disclaimer본 보고서는 2025년 12월 26일 기준의 온체인 데이터 및 공개 정보를 기반으로 작성되었습니다. 수사 진행 및 추가 데이터 확보에 따라 새로운 사실이 확인될 수 있으며, 특정 지갑 주소의 범죄 연루 여부는 사법기관의 최종 판단에 따릅니다. 추가 데이터셋 제공 또는 원자료가 필요하신 경우 [email protected] 로 연락 부탁드립니다.1. 총괄 요약1.1 사고 개요본 보고서는 2025년 12월 24일부터 26일 사이에 발생한 트러스트 월렛(Trust Wallet) 브라우저 확장 프로그램(v2.68) 침해 사고를, 확인 가능한 사실과 근거 중심으로 정리한 포렌식 분석 결과입니다. 이번 사건은 블록체인 프로토콜 자체의 취약점이 아니라, 지갑 확장 프로그램의 배포/업데이트 경로가 오염된 공급망 공격(Supply Chain Attack)으로 보는 것이 합리적입니다.공격자는 확장 프로그램 내부에 악성 자바스크립트(4482.js)를 은닉·주입했고, 사용자가 지갑을 실제로 사용하는 순간(잠금 해제, 시드 입력 등)에 니모닉 복구 문구(Seed Phrase)를 탈취하도록 설계했습니다. 니모닉이 유출되는 순간부터는 사용자의 추가 승인 여부와 무관하게 공격자가 지갑 전체를 통제할 수 있기 때문에, 피해가 짧은 시간 안에 빠르게 확산될 수 있습니다.1.2 피해 규모사건 발생 시점의 현물 가치 기준으로 확인된 피해 규모는 다음과 같습니다.총 피해 금액: USD 7,239,223.79 (약 724만 달러)피해 지갑 수: 1,311개 (EVM 1,171개 + Bitcoin 140개)관련 트랜잭션: 1,906건지갑당 평균 피해액: USD 5,521.91피해는 이더리움(Ethereum), 비트코인(Bitcoin), 폴리곤(Polygon) 등 총 8개 블록체인 네트워크에서 확인되었고, 전체 피해액의 약 92%가 이더리움과 비트코인에 집중되어 있습니다.1.3 주요 발견 사항 (1) 침해 벡터(Attack Vector) 확장 프로그램 v2.68에 포함된 악성 자바스크립트(4482.js)가 사용자의 니모닉을 수집해 api.metrics-trustwallet.com으로 전송한 정황이 확인됩니다. 이 통신은 정상 텔레메트리 또는 오류 리포팅처럼 보이도록 위장되어, 단순 모니터링에서는 이상 징후가 잘 드러나지 않게 설계된 것으로 해석됩니다. (2) 자금 세탁 및 체인 호핑(Chain Hopping) 공격자는 Relay.link 기반 크로스체인 브릿지를 활용해 BTC를 SOL을 거쳐 ETH로 전환하는 방식의 체인 호핑을 사용했습니다. 체인 간 이동이 반복될수록 추적과 환수 난이도가 급격 히 올라가며, 단일 체인 관점의 탐지·차단을 피하기 위한 난독화(Obfuscation) 전략으로 기능합니다. (3) 최종 유입 목적지(서비스 제공자/VASP) 탈취 자금 중 약 57.4%(약 USD 4.15M)가 중앙화 거래소 및 인스턴트 교환 서비스로 유입된 것으로 확인되며, 주요 유입처로 ChangeNOW, KuCoin, HTX 등이 식별됩니다. 이 구간 은 향후 동결 요청, 수사 협조, 자금 환수 절차에서 가장 현실적인 접점이 됩니다.1.4 분석 근거 및 산정 기준 본 분석은 온체인 트랜잭션 데이터와 공격자 인프라(C2) 통신 정황을 교차 검증해 결론을 도출했습니다. 피해 규모 산정은 사건 발생 시점 기준의 가격 스냅샷을 적용했고, 유동성이 없 거나 스팸 성격으로 판단되는 토큰 및 극소액 더스팅 거래는 제외했으며, 피해자 지갑 주소는 고유 주소 기준으로 중복을 제거했습니다.2. 침해 사고 재구성 및 기술적 분석 2.1 공격 타임라인 및 실행 단계 이번 공격은 단발성 사고라기보다, 최소 3주 이상 사전 준비가 이뤄진 조직적 침해로 평가됩니다. 공격자는 (1) 인프라 구축, (2) 악성 코드 개발·검증, (3) 공급망을 통한 배포, (4) 자산 탈취 및 세탁으로 이어지는 단계를 계획적으로 실행했습니다.2.1.1 인프라 준비 단계 (2025.12.08) 사건 발생 약 2주 전인 12월 8일, 공격자는 metrics-trustwallet.com 도메인을 등록하며 공격 기반을 마련했습니다 [1]. 도메인 명칭은 트러스트 월렛의 성능 모니터링 또는 텔레메트 리 서버로 오인되도록 설계된 것으로 보이며, 합법 서비스와의 혼동을 유도하는 전형적인 위장 전략입니다. 등록 대행업체(Registrar)는 ‘NICENIC INTERNATIONAL’로 확인되었고, 이 단계에서 공격자는 C2(Command & Control) 서버와 데이터 수집용 API 엔드포인트(api.metrics-t rustwallet.com)를 구성해 탈취 정보가 안정적으로 수집·저장될 수 있는 구조를 먼저 완성한 것으로 보입니다.2.1.2 공급망 오염 및 배포 (2025.12.21 ~ 12.24) 12월 21일부터 C2 서버로 향하는 초기 접속 쿼리가 관측되었으며, 이는 공격자가 악성 코드의 동작(수집·전송·은닉)이 실제 환경에서 의도대로 작동하는지 점검한 시점으로 추정됩니다. 이후 12월 24일, 크리스마스 연휴 직전 시점에 악성 코드가 포함된 트러스트 월렛 브라우저 확장 프로그램 v2.68이 구글 크롬 웹 스토어에 업로드되었습니다. 이 타이밍은 휴일 기간 동안 모니터링·대응 역량이 약해질 수 있다는 점을 노리는 ‘홀리데이 공격(Holiday Attack)’ 패턴과도 부합합니다. 2.1.3 악성 페이로드 4482.js 분석 분석 결과, 핵심 악성 행위는 확장 프로그램 내부에 은닉된 4482.js 파일에서 수행된 것으로 확인됩니다 [3]. 공격자는 탐지 회피와 분석 지연을 동시에 노린 복합 기법을 적용한 것으로 보입니다. (1) 정상 라이브러리 사칭(Impersonation) 악성 코드는 오픈소스 사용자 행동 분석 라이브러리인 posthog-js 형태로 위장했습니다. 코드 구조와 네이밍(변수·함수명), 호출 패턴을 정상 분석 도구와 유사하게 구성해 자동 스캔 이나 단순 코드 리뷰를 우회하려 한 정황이 확인됩니다 (2) 이벤트 기반 트리거(Event-driven Trigger) 악성 로직은 상시 실행되는 형태가 아니라, 사용자가 지갑 잠금 해제를 위해 비밀번호를 입력하거나 시드 구문을 입력하는 등 민감 정보가 실제로 생성·노출되는 특정 이벤트에서만 활 성화되도록 설계되었습니다. 예를 들어 GET_SEED_PHRASE 호출 등 조건이 충족될 때만 동작하도록 구현되어, 평상시에는 이상 징후가 드러나지 않게 했습니다. (3) 데이터 은닉(Data Hiding) 탈취한 니모닉 데이터는 평문으로 전송되지 않았고, HTTP 요청의 errorMessage 등 비정형 필드에 암호화된 형태로 숨겨 C2 서버로 전송된 것으로 분석됩니다. 이 방식은 네트워 크 보안 장비(IDS/IPS)나 트래픽 분석 과정에서 해당 통신이 단순 오류 리포팅 또는 로그 전송으로 오인되도록 만들어 탐지 가능성을 낮춥니다.2.1.4 자금 탈취 및 대응 (2025.12.25 ~ 12.26) 12월 25일(크리스마스 당일), v2.68로 업데이트한 사용자가 지갑을 실제로 사용(잠금 해제·시드 입력 등)하는 순간 니모닉이 유출되었고, 공격자는 자동화된 스위핑 봇(Sweeping Bot)을 통해 피해 자산을 신속히 탈취했습니다. 이후 온체인 조사자 ZachXBT 및 0xakinator의 경고를 계기로 커뮤니티 내에서 사건이 확산되기 시작했으며, 트러스트 월렛은 12월 26일 침해 사실을 공식 인정하고 v2.69 패치 버 전을 배포했습니다 3. 상세 피해 현황 및 포렌식 피해 분석 요약 피해액 산정 기준피해액은 사건 발생일인 2025년 12월 24일 시점의 가격 스냅샷(BTC $87,000, ETH $2,930, MATIC $0.10 등)을 기준으로 동일한 산정 규칙을 엄격히 적용했습니다. 이는 사건 이후 시세 변동으로 인해 피해 규모가 과대 또는 과소 추정되는 것을 방지하기 위한 보수적 접근입니다.3.1 피해자 산정 방식 본 보고서의 피해자 수 통계는 “고유 지갑 주소(Unique Wallet Addresses)”를 기준으로 산정했습니다.동일 지갑 주소는 1명의 피해자로 계산합니다.동일 주소에서 여러 트랜잭션이 확인되더라도, 지갑 주소가 동일하면 1명으로 집계합니다.더스팅(Dusting) 거래는 제외했습니다.가짜 토큰(Fake Token) 거래는 제외했습니다. 참고: 실제 개인(Individuals) 피해자 수의 한계산정된 피해자 수 1,311명은 “지갑 주소 수”입니다. 블록체인 사용자 특성상 1인이 여러 지갑을 운용하는 경우가 흔하기 때문에(자산 분산, 용도 분리, 프라이버시 목적 등), 실제 피해 개인 수는 이보다 적을 수 있습니다. 일반적인 중복 소유 가능성을 감안하면, 실제 개인 피해자 수는 약 437명~655명(지갑 수의 1/3~1/2 수준)으로 추정될 여지가 있습니다.3.2 확정 피해 규모 최종 확정치(검증 결과)는 다음과 같습니다.고유 피해 지갑(주소): 1,311트랜잭션 수: 1,906총 피해액(USD): 7,239,223.793.3 체인별 피해 내역 체인별 피해는 EVM 호환 체인과 비트코인 네트워크 양쪽에서 모두 확인되었으며, 총액 기준으로는 이더리움 네트워크가 가장 큰 비중을 차지합니다.Ethereum: 피해 지갑 909, TX 1,186, 피해액 $4,439,296.10Bitcoin: 피해 지갑 140, TX 141, 피해액 $2,233,362.26Polygon: 피해 지갑 151, TX 195, 피해액 $566,565.43Arbitrum: 피해 지갑 173, TX 203, 피해액 $70,208.29Base: 피해 지갑 116, TX 175, 피해액 $41,498.09기타(Nova, Linea, zkSync 등): 피해 지갑 56, TX 6, 피해액 $1,540.98참고: 체인별 “피해 지갑 수”는 체인 단위로 집계된 값이므로, 동일한 사용자가 여러 체인에서 피해를 입은 경우 중복 집계될 수 있습니다. 또한 브릿지/스왑 구간의 라벨링 및 분류 방식에 따라 일부 항목이 별도 분류되거나 중복 반영되는 경우가 있어, 체인별 수치를 단순 합산했을 때 전체 합계와 소폭 차이가 날 수 있습니다.3.4 주요 피해 자산 및 집중도 (Top Stolen Assets & Concentration)탈취된 자산 종류는 총 239종으로 확인되지만, 금전적 피해는 소수의 핵심 자산에 강하게 집중되어 있습니다.상위 3개 자산(ETH, BTC, MATIC) 집중도: 전체 피해액의 84.4%ETH: $3,312,855.48 (약 1,130 ETH)BTC: $2,233,362.26MATIC: $566,565.43 (약 566만 MATIC, 당시 $0.10 적용)참고: 스테이블코인 피해 USDT: $539,643.99 (전체의 약 7.5%)3.5 심층 인사이트 (Deep Insights)(1) 비트코인 피해의 특수성: “피해자 수는 적지만 금액이 크다” 비트코인 네트워크는 피해 지갑 수가 140개로 전체의 약 10.7% 수준이지만, 피해 금액은 $2,233,362.26로 전체의 약 30.9%를 차지합니다. 지갑당 평균 피해액도 약 $15,953로 높 게 나타납니다. 해석: 트러스트 월렛에서 비트코인을 보유한 일부 사용자가 해당 지갑을 트레이딩 목적보다 장기 보관(콜드 스토리지 대용) 성격으로 활용했을 가능성이 있으며, 그 결과 “소수 지갑에 고 액 피해가 집중”되는 패턴이 형성된 것으로 보입니다.(2) 피해 집중도와 ‘고래(Whale)’ 영향: 분포 왜곡의 핵심 변수 피해는 전형적인 롱테일(Long-tail) 구조를 보입니다. 다수의 소액 피해 지갑이 존재하는 동시에, 소수의 대형 피해 지갑이 총 피해액을 크게 끌어올립니다. 예를 들어, Top Victim #1(0x062a31bd836cecb1b6bc82bb107c8940a0e6a01d)의 피해 규모는 약 $2,566,742.43 수준으로, 전체 피해액($7,239,223.79)의 약 35.5%를 차지합니다. 이 단일 지갑을 제외하면, 나머지 1,310개 지갑의 평균 피해액은 약 $3,566.78로 낮아집니다(전체 평균 $5,521.91 대비 유의미하게 감소). 의미: 감염 범위는 넓었지만, ‘최종 피해 총액’은 일부 대형 피해 지갑의 존재에 의해 크게 확대되는 구조입니다. 따라서 대응 역시 (1) 상위 피해자 중심의 빠른 동결·환수 트랙과 (2) 다수 일반 피해자 대상의 표준화된 차단·신고·안내 트랙을 병행하는 것이 효율적입니다.4. 자금 흐름 및 세탁 메커니즘 공격자는 탈취 자금을 “한 번에 섞어버리는” 전통적 믹서(Mixer) 방식보다, 서로 다른 블록체인 네트워크를 반복적으로 오가는 체인 호핑(Chain Hopping)과 중앙화 거래소/인스턴트 스왑 서비스의 입금 주소를 다수로 분산시키는 방식(Deposit Dispersion)을 결합했습니다. 4.1 1단계: 자금 집금 및 통합 (Aggregation)탈취 직후 공격자는 1,300여 개 피해 지갑에서 나온 자금을 관리 가능한 소수의 중간 집금 지갑(Intermediate Aggregator)으로 모았습니다. 이는 (1) 가스비 최적화, (2) 후속 세탁 작업의 자동화, (3) 수사·분석을 어렵게 만드는 “집중-분산” 전술의 출발점입니다.A) EVM 계열 집금 허브주소: 0x463452C356322D463B84891eBDa33DAED274cB40요약: 약 169명의 피해자로부터 총 약 435만 달러를 수신의미: EVM 계열 탈취 자금의 60% 이상이 이 지점을 통과한 것으로 확인되며, 수사 관점에서 가장 중요한 1차 추적 타깃입니다.B) 비트코인 집금 허브주소: bc1q3ykewj0xu0wrwxd2dy4g47yp75gxxm565kaw6m요약: 32명의 피해자로부터 16.34 BTC(약 160만 달러)를 수신의미: 이후 크로스체인 세탁 루프가 시작되는 “출발 지점”으로 기능합니다.4.2 2단계: 크로스체인 세탁 (BTC → SOL → ETH 루프)이번 분석에서 기술적으로 가장 중요한 발견은, 공격자가 비트코인 추적을 단절시키기 위해 솔라나(Solana)와 이더리움(Ethereum)을 경유하는 3단계 세탁 루프를 구축했다는 점입니다. 단일 체인 익스플로러만 보는 방식으로는 추적이 끊기도록 설계되어 있으며, Relay.link가 그 연결고리 역할을 했습니다.(1) 비트코인 이탈(BTC Exit)출발: 비트코인 집금 지갑 bc1q3yk…행동: 약 4.75 BTC(당시 약 $465,500)를 Relay.link로 전송의도: 비트코인의 UTXO 기반 추적 흐름을 끊고, 브릿지 내부로 자금을 “이동”시켜 출처 연결을 약화시키기 위함(2) 솔라나 경유(Solana Transit)도착: 7DWfnYqLzAjsKsPcNmZU24p8mbPSNyrQhGJBMn7A7LW9수신: 약 3,391.88 SOL행동: 솔라나로 옮긴 뒤, 짧은 체류 후 다시 Relay.link를 통해 이더리움으로 이동 준비의미: 솔라나의 빠른 처리 속도와 낮은 수수료 환경은, 공격자가 짧은 시간 안에 스왑(Swap)·분할·재이동을 반복해 원천을 흐리는 데 유리합니다.(3) 이더리움 재진입 및 현금화(Ethereum Re-entry)도착: 0x91b05D18A916e4834E48378B3A4f1391C489bC4c수신: 약 124.37 ETH(약 $364,404 가치)후속: 수신 직후 ChangeNOW 입금 주소 0xe2d7adc202f7aeb2ede69b52a53ef340b5933795로 전송분석 결론이 루프는 “한 체인 안에서 끝까지 따라가는” 수사·추적 방식을 무력화하기 위한 회피 기동입니다. 특히 Relay.link가 비수탁형(Non-custodial) 구조로 운영되고 KYC 접점이 제한적이라는 점을 악용해, 추적 연결을 느슨하게 만드는 데 성공한 것으로 보입니다.4.3 서비스 제공자(VASP) 유입 및 Attribution 최종 단계에서 자금은 중앙화 거래소(CEX) 또는 인스턴트 교환 서비스(Instant Exchange)로 유입됩니다. 분석 결과, 식별된 유입 총액은 약 415만 달러로, 전체 피해액의 약 57.4% 에 해당합니다. 이는 수사기관이 영장 집행, KYC/로그 확보, 동결 조치 등을 통해 실제 회수 가능성을 검토할 수 있는 “최대 가시 범위”를 의미합니다.4.3.1 주요 유입처(상위) 요약ChangeNOW유입: $2,345,903 (식별 유입의 56.5%)특징: EVM(약 $1.74M)과 BTC(약 $0.6M) 양쪽에서 집중적으로 사용. 실질적으로 “믹서 대용”처럼 활용된 정황이 강함.FixedFloat유입: $852,341 (20.5%)특징: BTC 중심 유입. 10 ETH 단위로 쪼개 입금하는 분할(Structuring) 패턴이 관측됨.KuCoin유입: $367,236 (8.8%)특징: BTC 위주. KYC 기반 거래소이므로 계정 실명 정보 확보 가능성이 상대적으로 높음.HTX(Huobi)유입: $293,938 (7.1%)특징: EVM 자금(USDC 등) 유입 확인.그 외소규모 유입처가 추가로 존재하며, 한편으로는 상당 금액이 미추적 상태이거나 개인 지갑에 잔존하는 것으로 보임.암호화폐 자금 이동 및 분산 경로 예시 이 다이어그램은 다수의 피해자(Victims) 지갑에서 발생한 자금이 'Origin' 지갑(0x463452)으로 집금된 후, 추적을 어렵게 하기 위해 여러 중간 지갑을 거쳐 ChangeNOW, KuCoin, HTX, FixedFloat 등 다양한 거래소 및 서비스(Deposit Accounts)로 최종 분산 이체되는 자금 세탁 흐름을 보여줍니다.출처:CATV수사 포인트: ChangeNOW의 비중 ChangeNOW가 식별 자금의 과반(56.5%)을 처리했다는 점은 사건 해결 관점에서 결정적입니다. “가입 없는 교환”을 표방하더라도, 대규모·고위험 유입이 감지되면 내부 리스크 정책 에 따라 거래 보류, 추가 검증(KYC 요구), 자금 동결이 발생할 수 있습니다. 즉, ChangeNOW 대응이 곧 회수 가능성과 직결됩니다.5. 규제 및 법적 대응 전략 포렌식 분석으로 확보된 주소, 트랜잭션, 유입 서비스 정보는 즉시 집행 가능한 조치로 연결돼야 합니다. 핵심은 “시간”입니다. 입금 후 자금이 빠르게 스왑·분산·재이동되므로, 초기 24~72시간 내 대응 강도가 결과를 좌우합니다.5.1 타깃별 대응 전략 5.1.1 ChangeNOW 및 FixedFloat(인스턴트 교환 서비스) 이들 서비스는 비수탁형에 가깝지만, 스왑이 이뤄지는 순간의 트랜잭션 로그 및 운영 메타데이터를 보유합니다. 따라서 다음 조치가 필요합니다. A) 긴급 자산 동결(Freeze Request) ChangeNOW 입금 주소(예: 0xe2d7adc…) 및 FixedFloat 입금 주소로 유입된 자금에 대해 즉각적인 동결 요청이 필요합니다. 이미 출금된 경우에도, 출금 지갑(Outbound Address)은 공격자 측 통제 지갑일 가능성이 높아 2차 추적의 핵심 단서가 됩니다. B) 디지털 증거 보존 및 제공 요청 거래 시점의 접속 IP, User-Agent, 디바이스/브라우저 지문(가능 범위), 세션 타임라인 등은 공격자 위치·사용 기기 추정에 직접적으로 도움이 됩니다. “증거 보존 요청 (Preservation Request)”을 먼저 보내 로그 폐기를 막고, 이후 법적 절차로 제출을 요구하는 흐름이 바람직합니다. 5.1.2 KuCoin 및 HTX(중앙화 거래소) 이들 거래소는 AML/KYC 체계를 갖추고 있어, 계정 단위로 신원 정보 접근 가능성이 상대적으로 높습니다. A) KYC 정보 요청 예: KuCoin 입금 주소(0x0d986… 등)로 유입된 계정의 실명, 주소, 여권/신분증 사본, 셀카 인증, 계정 활동 로그 등 확보를 추진해야 합니다. B) 계정 동결 및 반환 절차 범죄수익임을 소명할 수 있다면, 해당 계정 잔고의 동결 및 피해자 반환(또는 수사기관 보관) 절차로 연결될 수 있습니다. 실무적으로는 거래소별 요구 포맷(사건번호, 관할기관 공 문, 주소·TX 해시 목록, 피해자 진술서 등)을 충족해야 합니다.5.2 크로스체인 브릿지(Relay.link)와 규제 공백 대응Relay.link 경로는 현재 규제 사각지대에 놓여 있습니다. 그러나 구조를 더 파고들면 실마리가 생길 수 있습니다.확인해야 할 핵심 질문은 다음입니다.Relay.link가 자체 유동성 풀로 스왑을 처리하는지, 또는 외부 파트너(대형 거래소/유동성 제공자)의 유동성을 API 형태로 호출하는지외부 유동성(예: 대형 거래소 연동)이 확인된다면, 그 “배후 유동성 제공자”를 대상으로 법적 요구(영장·공조 요청)를 확대할 수 있는지 구조가 밝혀질수록, 브릿지 내부에서 끊긴 것처럼 보이던 연결고리가 다시 “규제 가능한 접점”으로 이어질 가능성이 있습니다.6. 결론 및 제언 이번 트러스트 월렛 침해 사고는 확정 피해액 약 724만 달러 규모로, 소프트웨어 공급망 취약성이 사용자 자산에 얼마나 치명적인 결과를 초래할 수 있는지 분명히 보여줍니다. 공격자는 사전 인프라 구축, 정식 업데이트 채널을 악용한 배포, 그리고 크로스체인 호핑 기반 세탁까지 단계적으로 실행할 만큼 높은 준비도와 기술 역량을 드러냈습니다.다만 “완전범죄”를 노리더라도, 온체인 데이터의 투명성 때문에 모든 흐름을 영구히 숨기기는 어렵습니다. BTC → SOL → ETH → ChangeNOW로 이어지는 주요 경로는 이미 식별되었고, 전체 피해액의 57% 이상이 수사 가능한 서비스(거래소/교환 서비스)로 유입된 정황은 자산 동결 및 회수 가능성을 남깁니다.이제 핵심은 신속한 실행입니다.수사기관: 보고서에 명시된 핵심 입금 주소와 자금 흐름도를 기반으로 국제 공조 수사를 즉시 개시하고, 동결·증거 보존 절차를 우선순위로 집행해야 합니다.피해자: 공식 절차(수사 협조, 민형사 조치, 거래소 동결 요청)를 통해 권리 구제를 진행하되, 2차 사기 시도를 경계해야 합니다.지갑 서비스 제공자: 코드 서명(Code Signing) 검증 강화, 서드파티 라이브러리 감사 체계, 이상 트랜잭션 패턴 실시간 탐지 및 경보 체계 도입이 시급합니다.최종 권고: 2차 사기(Recovery Scam) 경고피해자에게 “해킹 자금을 복구해주겠다”며 접근하는 2차 사기가 빈번합니다. 공식 수사기관 및 트러스트 월렛의 공식 채널을 통한 절차 외에는 신뢰하지 말아야 합니다.

트러스트 월렛 침해 사고 보고서: 피해 현황, 자금 흐름, VASP 유입 및 대응 전략
2 likes28 reads
BountyXBT
BountyXBT

December 27, 2025

Community Investigation
Trust Wallet Breach Report: Damage Assessment, Fund Flows, VASP Inflows, and Response Strategies

Disclaimer: This report is based on onchain data and publicly available information as of December 26, 2025. As investigations progress and additional data becomes available, new facts may emerge. Any determination of whether a specific wallet address is linked to criminal activity is ultimately up to the competent judicial and law-enforcement authorities. If you need an additional dataset or the underlying raw data, please contact at [email protected]. Executive Summary1.1 Incident overviewThis report presents a fact based forensic analysis of the Trust Wallet browser extension (v2.68) compromise observed between December 24 and 26, 2025. The evidence strongly suggests this was not a vulnerability in any blockchain protocol itself, but a supply chain compromise in the wallet extension’s distribution/update path.The attacker injected a malicious JavaScript payload (4482.js) into the extension. The payload was designed to steal users’ mnemonic seed phrases at the exact moment the wallet is actively used (for example, unlocking the wallet or entering a seed phrase).Once a seed phrase is exposed, the attacker can take full control of the wallet without any additional user approval. This is why losses can spread quickly and at scale in a short time.1.2 Confirmed damageBased on spot value at the time of the incident, the confirmed losses are:Total losses: USD 7,239,223.79 (about USD 7.24M)Victim wallets: 1,311 (EVM 1,171 + Bitcoin 140)Related transactions: 1,906Average loss per wallet: USD 5,521.91Losses were observed across eight blockchain networks including Ethereum, Bitcoin, and Polygon. Roughly 92% of total losses are concentrated in Ethereum and Bitcoin.1.3 Key findings(1) Attack vectorIndicators suggest the malicious JavaScript (4482.js) embedded in extension v2.68 collected mnemonic seed phrases and transmitted them to api.metrics-trustwallet.com. The traffic appears intentionally disguised as normal telemetry or error reporting, making it less likely to stand out in basic monitoring.(2) Laundering via chain hoppingThe attacker used a Relay.link-based cross-chain route to move value from BTC through SOL and into ETH. Repeated cross-chain moves sharply increase tracing and recovery complexity and help evade single-chain monitoring and controls.(3) Final destinations (service providers / VASPs)Approximately 57.4% of the stolen funds (about USD 4.15M) are confirmed to have flowed into centralized exchanges and instant swap services. Major identified destinations include ChangeNOW, KuCoin, and HTX. This layer is the most realistic point for freeze requests, investigative cooperation, and recovery workflows.1.4 Methodology snapshotWe derived conclusions by cross-validating on-chain transaction data against attacker infrastructure and suspected C2 communication patterns. Loss valuation uses a price snapshot from the incident window. Illiquid tokens, spam like assets, and tiny dusting transfers were excluded. Victim counting is based on unique wallet addresses with duplicates removed.2. Incident Reconstruction and Technical Analysis2.1 Attack timeline and execution stagesThis incident appears to be a coordinated operation with at least three weeks of preparation, not a one off event. The attacker executed a staged plan: (1) infrastructure setup, (2) payload development and testing, (3) supply-chain distribution, and (4) theft and laundering.2.1.1 Infrastructure preparation (2025-12-08)About two weeks before the main theft window, the attacker registered the domain metrics-trustwallet.com. The naming is likely intentional, designed to resemble a legitimate Trust Wallet monitoring or telemetry endpoint and create confusion. The registrar is identified as “NICENIC INTERNATIONAL.” At this stage, the attacker appears to have prepared C2 infrastructure and an API endpoint (api.metrics-trustwallet.com) to reliably collect and store stolen data.2.1.2 Supply-chain contamination and distribution (2025-12-21 to 12-24)Initial queries toward the C2 infrastructure were observed starting December 21, consistent with pre-deployment testing (data collection, exfiltration, and stealth). On December 24, right before the Christmas holiday period, Trust Wallet extension v2.68 containing the malicious code was uploaded to the Chrome Web Store. This timing aligns with a “holiday attack” pattern, where attackers exploit reduced monitoring and slower response during holidays.2.1.3 Malicious payload analysis: 4482.jsOur analysis indicates the core malicious behavior resides in the hidden 4482.js file. The attacker used multiple techniques aimed at both evasion and delaying analysis: (1) Impersonation of legitimate librariesThe payload masqueraded as posthog-js, a widely used open-source user analytics library. Naming, structure, and call patterns were made to look “normal,” likely to evade quick code reviews and automated scanning. (2) Event-driven activationThe malicious logic did not run constantly. It was designed to trigger only during sensitive events when secrets are exposed (for example, password entry for unlocking, seed phrase handling, or specific calls such as GET_SEED_PHRASE). This reduces suspicious behavior during routine browsing and makes detection harder. (3) Data hiding in outbound trafficSeed phrase data was not sent in plain text. Instead, it appears to have been hidden in non-standard HTTP fields such as errorMessage in encrypted or encoded form, making the traffic look like ordinary error reporting and reducing the chance of being flagged by IDS/IPS or basic traffic review.2.1.4 Theft and response (2025-12-25 to 12-26)On December 25, users who had updated to v2.68 exposed their mnemonic seeds at the moment they used the wallet (unlocking, seed entry, etc.). The attacker then used an automated sweeping bot to rapidly drain funds. Public warnings from on-chain investigators such as ZachXBT and 0xakinator amplified awareness in the community, and Trust Wallet officially acknowledged the incident on December 26 and released the patched v2.69 version.3. Detailed Victimology and Loss Assessment SummaryLoss valuation methodLosses were calculated using a strict price snapshot at the incident date (December 24, 2025), for example BTC $87,000, ETH $2,930, and MATIC $0.10. This conservative approach reduces distortion from post-incident price swings.3.1 Victim counting methodVictim counts are based on unique wallet addresses:One wallet address is counted as one victim, even if multiple transactions existDusting transfers are excludedFake token activity is excludedImportant limitation: address count is not the same as “number of people.” Many users operate multiple wallets. With typical duplication assumptions, 1,311 wallet addresses may correspond to roughly 437 to 655 individuals (about one-third to one-half of the address count).3.2 Final confirmed totals (verified)Unique victim wallets (addresses): 1,311Transaction count: 1,906Total losses (USD): 7,239,223.793.3 Losses by chainLosses were confirmed across both EVM-compatible networks and Bitcoin, with Ethereum representing the largest share by value:Ethereum: 909 wallets, 1,186 tx, $4,439,296.10Bitcoin: 140 wallets, 141 tx, $2,233,362.26Polygon: 151 wallets, 195 tx, $566,565.43Arbitrum: 173 wallets, 203 tx, $70,208.29Base: 116 wallets, 175 tx, $41,498.09Others (Nova, Linea, zkSync, etc.): 56 wallets, 6 tx, $1,540.98Note: “victim wallet count by chain” is measured per chain. If the same user is affected on multiple chains, they can be counted multiple times at the chain level. Also, bridge/swap labeling can introduce minor overlaps, so chain-level figures may not sum perfectly to the global total.3.4 Top stolen assets and concentrationA total of 239 asset types were stolen, but losses are heavily concentrated in a few major assets:Top 3 assets (ETH, BTC, MATIC): 84.4% of total lossesETH: $3,312,855.48 (about 1,130 ETH)BTC: $2,233,362.26MATIC: $566,565.43 (about 5.66M MATIC at $0.10)Stablecoin note:USDT: $539,643.99 (about 7.5% of total)3.5 Deep insights(1) Bitcoin losses: fewer victims, larger amountsBitcoin represents only 140 victim wallets (about 10.7% of all victims) but accounts for $2,233,362.26 (about 30.9% of total losses). The average loss per Bitcoin wallet is about $15,953.Interpretation: some users likely used Trust Wallet to hold BTC for longer-term storage rather than frequent trading, resulting in larger balances and heavier losses concentrated in fewer wallets.(2) Concentration and “whale effect”Losses follow a classic long-tail pattern: many small losses, plus a few very large wallets that meaningfully inflate the total.For example, Top Victim #1 (0x062a31bd836cecb1b6bc82bb107c8940a0e6a01d) lost about $2,566,742.43, roughly 35.5% of the total $7,239,223.79.If you exclude this one wallet, the average loss across the remaining 1,310 wallets drops to about $3,566.78 (down from the overall average of $5,521.91).Practical takeaway: response is most effective when run on two tracks at once: (1) an accelerated freeze/recovery track focused on the highest-loss wallets, and (2) a standardized reporting/support track for the broader victim population.4. Fund Flow and Laundering MechanicsInstead of relying mainly on traditional mixers, the attacker combined (1) repeated cross chain moves (chain hopping) and (2) broad distribution across many deposit addresses at centralized exchanges and instant swap services.4.1 Step 1: Aggregation (funneling and consolidation)Immediately after theft, the attacker consolidated funds from about 1,300 victim wallets into a small set of intermediate aggregator wallets. This improves operational efficiency (gas optimization and automation) and sets up the “concentrate then disperse” pattern that complicates investigation.A) EVM aggregation hubAddress: 0x463452C356322D463B84891eBDa33DAED274cB40Summary: received about $4.35M from roughly 169 victimsWhy it matters: more than 60% of EVM-side stolen value appears to have passed through this wallet, making it a primary investigative target.B) Bitcoin aggregation hubAddress: bc1q3ykewj0xu0wrwxd2dy4g47yp75gxxm565kaw6mSummary: received 16.34 BTC (about $1.6M) from 32 victimsWhy it matters: it functions as a launch point for the cross-chain laundering loop.4.2 Step 2: Cross-chain laundering loop (BTC → SOL → ETH)The most technically important finding is that the attacker built a deliberate three stage laundering loop through Solana and Ethereum to break Bitcoin trace continuity. This design can cause tracing to “appear to stop” if investigators only follow one chain or a single explorer. Relay.link served as the connective infrastructure.(1) BTC exitFrom: Bitcoin aggregation wallet (bc1q3yk…)Action: about 4.75 BTC (about $465,500 at the time) sent to Relay.linkIntent: weaken the UTXO-based trace line by moving funds into a bridging context(2) Solana transitTo: 7DWfnYqLzAjsKsPcNmZU24p8mbPSNyrQhGJBMn7A7LW9Received: about 3,391.88 SOLBehavior: short holding period, then prepared to move again to Ethereum via Relay.linkWhy Solana: fast finality and low fees make rapid splitting, swapping, and re-bridging easier.(3) Ethereum re-entry and cash-out pathTo: 0x91b05D18A916e4834E48378B3A4f1391C489bC4cReceived: about 124.37 ETH (about $364,404)Next: quickly forwarded to a ChangeNOW deposit address 0xe2d7adc202f7aeb2ede69b52a53ef340b5933795ConclusionThis loop is engineered to defeat linear, single-chain tracing. Relay.link’s non-custodial model and limited KYC touchpoints appear to have been used to loosen attribution links.4.3 Inflows to service providers (VASP attribution)At the final stage, funds moved into centralized exchanges (CEX) or instant swap services. The confirmed, identified inflow total is about $4.15M, roughly 57.4% of total losses. This represents the most actionable window for warrants, KYC/log requests, and freezing actions.Top identified destinationsChangeNOW: $2,345,903 (56.5% of identified inflows)Notes: heavily used across both EVM (about $1.74M) and BTC (about $0.6M). Behavior suggests it was used as a practical “mixer substitute.”FixedFloat: $852,341 (20.5%)Notes: BTC-heavy inflows. A structuring pattern was observed (for example, depositing in chunks such as 10 ETH units).KuCoin: $367,236 (8.8%)Notes: mostly BTC. As a KYC-based exchange, the chance of obtaining identity information is relatively higher.HTX (Huobi): $293,938 (7.1%)Notes: EVM inflows confirmed, including stablecoin routes.Others: additional small destinations exist; some funds remain untraced or appear to remain in attacker-controlled wallets.EVM Inflow exampleThis diagram maps the movement of funds from multiple "Victim" wallets to a central "Origin" address (0x463452). From there, the assets are distributed through various intermediate wallets before landing in deposit accounts at exchanges like ChangeNOW, KuCoin, HTX, and FixedFloat.Source: CATVInvestigative focus: ChangeNOWChangeNOW processing more than half of identified inflows is critical. Even “no-signup” swap services often apply internal risk controls for high-volume, high-risk flows, including transaction holds, enhanced verification, and potential freezes. In practice, ChangeNOW engagement is directly tied to recovery potential.5. Regulatory and Legal Response StrategyForensic findings must translate into immediate actions. Speed is the deciding factor: funds are quickly swapped, split, and moved again after deposit. The first 24 to 72 hours typically determine outcomes.5.1 Target-specific actions5.1.1 ChangeNOW and FixedFloat (instant swap services)Although these services may operate closer to non-custodial models, they still retain operational logs and metadata at the moment swaps occur. Recommended actions:A) Emergency freeze requestsSend urgent freeze requests tied to identified deposit addresses (for example, 0xe2d7adc… and other linked addresses). Even if funds already moved out, the outbound wallet addresses become high-value leads for second-stage tracing.B) Evidence preservation and production requestsRequest preservation of logs to prevent routine deletion, then pursue formal legal processes for production. Key artifacts can include access IPs, user-agent strings, device/browser fingerprints (where available), and session timelines, all of which can help infer attacker location and tooling.5.1.2 KuCoin and HTX (centralized exchanges)These exchanges typically maintain AML/KYC frameworks, making identity-level attribution more feasible.A) KYC information requestsFor accounts receiving deposits (for example, KuCoin deposit addresses such as 0x0d986… and others), pursue account holder identification, ID documents, selfie verification, and activity logs.B) Account freezes and restitution workflowsIf criminal proceeds can be substantiated, exchange balances may be frozen and routed into restitution or law-enforcement custody workflows. Operationally, each exchange has required formats (case number, authority letter, address and TX list, victim statements, etc.), which must be prepared precisely.5.2 Relay.link and the regulatory gapRelay.link currently sits in a regulatory gray area. However, deeper structure analysis may reveal actionable touchpoints. Key questions include:Does Relay.link execute swaps using its own liquidity pools, or does it route via external partners (such as major exchanges or liquidity providers) through APIs?If external liquidity is involved, can legal requests be extended to the upstream liquidity provider that sits behind the bridge flow?As the internal routing becomes clearer, links that initially look “broken” may reconnect to entities that are within regulatory reach.6. Conclusion and RecommendationsThis Trust Wallet extension compromise resulted in confirmed losses of about $7.24M, clearly demonstrating how supply chain weaknesses in widely distributed client software can translate into immediate, severe user losses. The attacker showed a high level of preparation and technical capability, executing a full lifecycle: infrastructure setup, distribution through an official update channel, and multi-chain laundering via chain hopping.Even when attackers aim for “perfect concealment,” on-chain transparency makes it difficult to hide everything indefinitely. The cross chain route (BTC → SOL → ETH → ChangeNOW) has already been identified, and the fact that more than 57% of total losses flowed into service providers (exchanges and swap services) keeps open a real window for freezes and recovery.What matters now is fast execution:For investigators: immediately initiate cross-border cooperation using the report’s deposit addresses and flow mappings, prioritizing freezes and evidence preservation.For victims: pursue relief through official procedures (working with investigators, civil/criminal actions, and formal freeze requests), while staying alert for secondary scams.For wallet providers: urgently strengthen code-signing verification, third-party library auditing, and real-time detection/alerting for suspicious transaction patterns.Final warning: recovery scamsSecondary scams are common after incidents like this. Anyone claiming they can “recover your funds” directly should be treated as suspicious. Only follow official processes through recognized law-enforcement channels and Trust Wallet’s official communications.

Trust Wallet Breach Report: Damage Assessment, Fund Flows, VASP Inflows, and Response Strategies
1 likes151 reads
jxsh3907
jxsh3907

December 27, 2025

General Discussion
Why can't I exchange it?

고쳐주세요 ㅠ

Why can't I exchange it?
1 likes29 reads
jxsh3907
jxsh3907

December 23, 2025

General Discussion
업데이트로 체인바운티 교환 안되군요

빠른 업데이트 부탁드립니다

업데이트로 체인바운티 교환 안되군요
1 likes27 reads
BountyXBT
BountyXBT

December 02, 2025

Community Investigation
Crypto Intelligence Report on the November 27, 2025 Upbit Security Breach

DisclaimerThis report has been prepared based on publicly available on-chain transaction and address data. Due to limitations in the timing of data collection and verification, as well as the data sources used, certain figures and estimates may contain a margin of error. The analysis and assessments in this report may also be subject to change if additional on-chain data, exchange disclosures, or investigative findings become available in the future.1. Executive Summary1.1 Incident Overview and Key IntelligenceAt 04:42 KST on November 27, 2025, abnormal withdrawal transactions were detected in the Solana-based Hot Wallet infrastructure of Upbit, Korea's largest virtual asset exchange. Cross-analysis of on-chain forensics and public information suggests the incident occurred due to an external attacker gaining unauthorized access to the hot wallet's signing key or the infrastructure responsible for signing authority.Cold Wallets and separately stored assets were not directly affected by this incident, and the damage was limited to assets held in the hot wallet infrastructure, which was online.The total estimated damage is approximately 44.5 billion Korean Won, consisting of 24 SPL tokens based on the Solana network. Among these, approximately 2.3 billion Korean Won worth of 'LAYER' tokens were frozen with the prompt cooperation of the issuing foundation and excluded from the final loss amount.To liquidate the stolen assets and reduce the risk of tracing and freezing, the attacker used a sophisticated laundering tactic combining Chain-Hopping and privacy protocols. The overall flow can be summarized in the following four stages:Theft and initial swap on SolanaAsset restructuring focused on USDC via Solana DEXsEntry into Ethereum via Allbridge (Cross-Chain Bridging)Distribution and conversion on Ethereum, followed by the use of privacy protocols like Railgun1.2 Key Metrics SummaryThe main quantitative metrics related to the incident were compiled by cross-verifying Upbit's public disclosures and on-chain data.1.3 Summary of Fund Flow and Laundering StagesTo complicate tracing, the attacker opted for a multi-stage process of fragmenting the stolen funds and combining different infrastructures. The main stages we identified are as follows:Exfiltration: Theft of 24 diverse altcoins.Solana DEX Swap: Rapid conversion of illiquid altcoins to USDC, the preferred stablecoin, via aggregators like Jupiter (40.8%). A total of 7,646 transactions occurred.Cross-Chain Bridging: Transfer of approximately $22.12 million (approx. 32.5 billion KRW) to the Ethereum network using Allbridge.Layering (Fund Distribution): Funds were split and received across 19 primary recipient wallets on Ethereum.ETH Conversion: Conversion of easily traceable and potentially frozable USDC/USDT into censorship-resistant ETH. CowProtocol (56.7%) was mainly used during this process to defend against MEV (Miner Extractable Value) attacks.Obfuscation: Attempted mixing of 409 ETH using the Railgun privacy protocol to break the chain of custody.2. Detailed Analysis of Stolen AssetsOne feature of this incident is that the attacker did not target only specific major assets (BTC, ETH, etc.) but rather swept 24 different Solana-based tokens with varying liquidity and market capitalization. This indicates that the attacker did not apply a specific filter to asset selection but moved to recover as many accessible assets as possible from the hot wallet.2.1 List of Stolen Digital Assets (24 Types)The data below lists all the stolen assets. The attacker would have needed to devise a sale strategy tailored to the liquidity situation of each token to liquidate this diverse set of assets.From an intelligence perspective, the following points are noteworthy:Assets with High Liquidity Constraints: Small meme coins and project tokens such as MOODENG, 2Z, and SOON have shallow liquidity pools, causing significant slippage during large-volume sales. The attacker likely had to rely on DEX aggregators like Jupiter, which feature path-finding capabilities, to quickly dispose of these assets.Inclusion of Stablecoins: USDC was already included in the list of stolen assets, meaning it could have been bridged immediately without a separate swap. Nevertheless, the attacker chose to mix it with other tokens during transfer to dilute the pattern. This suggests prioritizing increasing the tracer's analysis time over simplicity.3. Phase 1: Fund Laundering and Swap Analysis within the Solana NetworkThe attacker's initial goal on Solana was to consolidate the too-diverse collection of tokens into highly liquid and compatible assets (USDC, WSOL, etc.). This can be seen as a preparatory phase for bridging to Ethereum.3.1 Solana DEX Service Usage Status (Based on Unique TXs)The attacker did not rely on a single DEX but used multiple services concurrently, generating a total of 7,646 swap transactions.Analysis – Reason for Using JupiterJupiter is an aggregator that pools liquidity from major DEXs within Solana and splits orders across multiple paths. It is optimized to reduce price impact during large-volume sales. From the attacker's perspective:They needed to consolidate various tokens at the highest possible realized value.Price distortion increases the risk of tracing and detection.An aggregator like Jupiter, which splits orders and utilizes multiple pools simultaneously, was a virtually essential choice. The 18.6% usage share of PUMP_AMM also supports the fact that a significant number of stolen assets were PUMP-related meme coins.3.2 Detailed Status of Swap Transactions by TokenThe transaction patterns for each asset give an insight into which tokens were "difficult to process."The excessive number of WSOL-related transactions (2,689) indicates that many tokens did not go directly to USDC but followed a multi-stage path such as Token → WSOL → USDC. This process itself complicates the transaction graph, increasing the time required for forensic analysis as a side effect.4. Phase 2: Cross-Chain Fund Transfer Using AllbridgeThe funds, which were somewhat "consolidated" on Solana, were moved to Ethereum via Allbridge. This is interpreted as an attempt to:Avoid the risk of freezing/sanctions within the Solana ecosystem.Utilize Ethereum's infrastructure, which still hosts various privacy tools even after Tornado Cash.4.1 Allbridge Received Fund VolumeThe funds that flowed into Ethereum via Allbridge are summarized as follows:USDC: Approx. $7,622,014, received by 19 wallets (including duplicates)USDT: Approx. $14,507,745, received by 13 walletsTotal: Approx. $22,129,759 (Approx. 32.5 Billion KRW, subject to exchange rate fluctuations)Although the proportion of USDC had already been increased on Solana, some was converted to USDT during the transfer to Ethereum. It is necessary to consider both the possibility that this happened automatically due to Allbridge's liquidity pool structure and the possibility that the attacker sought to distribute risk by fragmenting stablecoins.4.2 Bridge Timeline Analysis (Operational Timeline)Bridge Start: 2025-11-27 19:10:53 KST (Approx. 14 hours and 30 minutes after the incident)Bridge End: 2025-11-28 05:48:29 KSTTotal Duration: 10 hours 38 minutes A notable observation here is that the funds were not moved "all at once in a hurry."Liquidity Management: Bridge pools have limited liquidity on both chains. Pushing too large an amount at once can result in failure, delay, or unfavorable exchange rates. The attacker avoided this by dividing the amount and transferring it over time. Monitoring Evasion: The fragmented transfer over 10 hours also has the effect of relatively lowering the attention of monitoring systems targeting large fund movements, such as 'Whale Alert'. This can be seen as applying the 'Smurfing' technique to the bridge timing.5. Phase 3: Ethereum Aggregation Wallets and Distribution Analysis (Tracking & Tracing)The funds transferred to Ethereum were first divided and flowed into 19 primary wallets, and then moved again to 11 secondary wallets. Subsequently, a portion was incorporated into Railgun, breaking the chain of custody.5.1 List of Primary Bridge Receiving Wallets (19)These 19 wallets are the primary entry points that received funds directly from Allbridge. The ETH held by each wallet is as follows:Regarding the actions taken, approximately $10,159 (approx. 14 million KRW) in USDT held in wallet #19 was frozen by Tether. This shows that some addresses were blacklisted, but the majority of the remaining assets have already been converted to ETH, making the likelihood of freezing very low.5.2 List of Secondary Movement Wallets (11)A portion of the funds from the primary wallets was transferred to 11 secondary wallets. This is interpreted as a deliberate move to complicate the on-chain transaction graph and avoid simple patterns like "single wallet - single exit."6. Asset Conversion Tactics on Ethereum: Utilizing CowProtocolAfter entering Ethereum, the attacker's primary goal was to convert stablecoins (USDC, USDT), which have a high risk of freezing and are relatively easy to trace, into the native asset, ETH. The utilization rate of CowProtocol in this process was particularly noteworthy.6.1 Ethereum DEX Service Swap Share6.2 Rationale for Choosing CowProtocolThe fact that CowProtocol accounted for more than half of the total swap amount is highly significant. It demonstrates that the attacker had a considerable understanding of the MEV (Miner/Maximal Extractable Value) environment and sandwich attack structures on Ethereum.When executing swaps of billions to tens of billions of KRW on conventional DEXs (like Uniswap), "Searchers" detect the transaction in advance and attempt a sandwich attack by placing orders before and after it. In this scenario, the attacker would exchange assets at a much worse price than intended.CowProtocol mitigates MEV risk by aggregating orders off-chain, processing them as a batch auction, and directly matching orders (Coincidence of Wants) when possible.In summary, the attacker strategically chose CowProtocol over conventional DEXs to:Minimize slippage even with large-scale swaps.Avoid becoming a target for MEV bots.Conceal their transaction intent as much as possible.7. Privacy Obfuscation Phase: Utilizing RailgunAccording to current understanding, a significant portion of the stolen funds remains traceable on-chain. However, approximately 409 ETH (roughly $1.2 million) flowed into the Railgun privacy protocol, making the subsequent flow virtually impossible to track through conventional means.7.1 Railgun Movement Path Details Source: CATVSource Wallet: 0x7e8c45274ec1419600fd2155048c94e8cb168847 (Wallet #9)Intermediate Transit: 0x8c7956472a39e021c59bde3ec9ff274c0d873c63Final Destination: 0x4025ee6512dbbda97049bcf5aa5d38c54af6be8a (Railgun Contract Interaction)Amount Moved: 409.27 ETH7.2 Railgun Threat Level and Tracing LimitationsUnlike Tornado Cash, Railgun is a protocol built on zk-SNARKs, supporting private swaps internally beyond simple deposit/withdrawal mixing. When a user deposits funds, they are managed as a "Shielded Balance," and it is practically impossible for external parties to determine who sent how much to whom.Unless the attacker shares their Viewing Key, recovering the subsequent flow through on-chain forensics alone is extremely difficult. Although techniques like PoI (Proof of Innocence) are being discussed, Railgun entry is realistically considered a "flow cutoff point."A particularly noteworthy point is that the amount sent to Railgun is relatively small compared to the total estimated stolen volume:Total Estimated Stolen ETH: Over 7,300 ETHRailgun Inflow: Approx. 400 ETHThis suggests the attacker first conducted a "test transfer" to check:Protocol functionalityLiquidity and technical risksMonitoring responseThey may then sequentially inject the remaining funds as the situation evolves. In other words, the 409 ETH transfer to Railgun might be the beginning, not the end.8. Final Fund Status Summary and Conclusion8.1 Fund Status Classification TableThe current status of the funds is summarized as follows: Primary Monitoring Target WalletsTarget: 17 walletsVolume: Approx. 6,903.21 ETHDescription: Remaining assets in primary bridge wallets, excluding Railgun transfers and frozen amounts. Secondary Monitoring Target WalletsTarget: 11 walletsVolume: Approx. 1,632.22 ETHDescription: Amount of secondary movement derived from primary wallets. Untraceable (Railgun Inflow)Target: 3 (Including path)Volume: Approx. 410.27 ETHDescription: Incorporated into Railgun, making on-chain tracing virtually impossible. FrozenTarget: 1 walletVolume: USDT $10,159 equivalentDescription: Freezing action completed by Tether. TotalTotal Wallets: 32Total Volume: Over 7,300 ETH (ETH standard, KRW conversion subject to price fluctuations)Overall, a substantial amount of ETH remains concentrated in specific wallets, and it is realistic to consider the attacker in a "waiting phase," preparing for the next step as market and investigative attention wanes. The remaining approximately 6,900 ETH has a high likelihood of being moved further to Railgun or other privacy tools. It is a realistic approach to not view this incident as a concluded hack but as a medium-to-long-term tracing challenge that may continue for several months, and to structure monitoring and collaboration strategies accordingly.8.2 Conclusion and Security Recommendations (Actionable Intelligence)This incident is not a simple key leakage but a case of sophisticated virtual asset crime that comprehensively exploited the DeFi infrastructure of both the Solana and Ethereum chains. The step-by-step use of Jupiter, Allbridge, CowProtocol, and Railgun gives the impression that the attacker fully understood the on-chain structure and regulatory/freezing mechanisms.The immediate necessary response from a practical perspective is as follows: 1. Blacklist Sharing and CEX CollaborationAll 32 Ethereum wallet addresses compiled in this report must be promptly shared with major global exchanges (Binance, Coinbase, OKX, etc.) and investigative agencies.Internal rules and response processes should be pre-established to enable automatic freezing and KYC information acquisition if an inflow from these addresses to a CEX is detected. 2. Continuous Monitoring of Railgun Withdrawal PatternsA 24-hour monitoring system must be maintained for 'Unshield' (withdrawal) transactions of approximately 400 ETH from the Railgun contract.Patterning the withdrawal time's gas price, transaction timing, and the destination wallet's past history can increase the probability of catching subsequent movements by the same attacker. 3. Cooperation with Solana, Bridge, and Exchange Parties, and Gas Fee Source TracingIt is necessary to backtrack the initial funding transactions (gas fee top-ups, etc.) of the attacker's wallets used on Solana to confirm which exchange or service supplied the funds.Specifically, this analysis confirmed traces of a small amount of ETH being transferred from Binance for gas fees to some Ethereum wallets (e.g., 0x7e8c45274ec1419600fd2155048c94e8cb168847 and associated addresses). Since the gas fee was sent directly to the Ethereum address from Binance, the exchange is highly likely to have KYC information, access IPs, and device information related to those addresses.Therefore, it is crucial to collaborate with Binance to conduct a reverse tracing operation from the "entity that sent the gas fee → associated exchange account → actual user." This is the key link to obtaining real-name and access information that is difficult to secure through simple on-chain analysis alone. 4. Re-evaluation of Hot Wallet Operation and Key Management PoliciesThis incident again demonstrated how exponentially large the damage can become when signing authority is compromised in a hot wallet environment.It is necessary to re-evaluate and supplement overall hot wallet operating policies, including signing key management methods, access control to signing infrastructure, and transaction anomaly detection/blocking logic for large-scale withdrawals. In conclusion, a significant amount of ETH remains in specific wallets, and the attacker appears to have entered a "waiting mode," anticipating a time when the market and investigative attention loosens. The remaining approximately 6,900 ETH is very likely to be moved further to Railgun or other privacy tools. The realistic approach is to regard this incident not as a concluded hack but as a medium-to-long-term tracing task that may continue for several months, and to adopt monitoring and collaboration strategies accordingly.

Crypto Intelligence Report on the November 27, 2025 Upbit Security Breach
1 likes95 reads
BountyXBT
BountyXBT

December 02, 2025

Community Investigation
2025년 11월 27일 Upbit 보안 침해 사건 크립토 인텔리전스 보고서

면책 조항(Disclaimer)본 보고서는 온체인 상 공개된 트랜잭션 및 주소 데이터를 기반으로 작성되었으며, 데이터 수집·검증 시점 및 사용한 데이터 소스의 한계로 인해 일부 수치와 추정값에는 일정 수준의 오차가 존재할 수 있습니다. 또한 향후 추가적인 온체인 데이터, 거래소 발표 정보, 수사 결과 등이 확보될 경우, 본 보고서의 분석 내용과 평가는 변경될 수 있습니다.1. Executive Summary 1.1 사건 개요 및 핵심 인텔리전스 2025년 11월 27일 04시 42분(KST), 국내 최대 가상자산 거래소인 Upbit의 Solana 계열 핫월렛(Hot Wallet) 인프라에서 비정상적인 출금 트랜잭션이 탐지되었습니다. 온체인 포렌 식과 공개 자료를 교차 분석한 결과, 이번 사고는 외부 공격자가 핫월렛의 서명 키(Signing Key) 또는 서명 권한에 해당하는 인프라에 비인가로 접근하면서 발생한 것으로 판단됩니다. 콜드월렛(Cold Wallet)이나 별도 보관 자산은 이번 사고의 직접적인 영향을 받지 않았고, 피해는 온라인 상태의 핫월렛에 보관 중이던 자산으로 제한되었습니다. 총 피해 규모는 약 445억 원 수준으로 추정되며, 피해 자산은 모두 Solana 네트워크 기반의 24개 SPL 토큰으로 구성되어 있습니다. 이 중 ‘솔레이어(LAYER)’ 토큰 약 23억 원 상당은 발행 재단의 신속한 협조로 동결되면서 최종 유출 피해액에서는 제외되었습니다. 공격자는 탈취 자산을 현금화하고 추적·동결 리스크를 줄이기 위해, 체인 간 이동(Chain-Hopping)과 프라이버시 프로토콜을 결합한 고도화된 세탁 전술을 사용했습니다. 전체 흐름은 아래 네 단계로 요약할 수 있습니다.Solana 상 탈취 및 초기 스왑Solana DEX를 통한 USDC 중심 자산 재구성Allbridge를 통한 Ethereum 진입 (Cross-Chain 브릿징)Ethereum 상 분산·변환 후 Railgun 등 프라이버시 프로토콜 활용 1.2 핵심 지표 요약 사건과 관련된 주요 정량 지표는 Upbit 측 공개 내용과 온체인 데이터를 교차 검증하여 정리했습니다. 1.3 자금 흐름 및 세탁 단계별 요약 공격자는 추적을 어렵게 만들기 위해, 탈취 자금을 다단계로 쪼개고 서로 다른 인프라를 조합하는 방식을 택했습니다. 우리가 확인한 주요 단계는 다음과 같습니다.초기 탈취 (Exfiltration): 24종의 다양한 알트코인 탈취.Solana DEX 스왑: 유동성이 낮은 알트코인을 Jupiter(40.8%) 등의 애그리게이터를 통해 USDC로 급히 변환. 총 7,646건의 트랜잭션 발생.Cross-Chain 브릿징: Allbridge를 이용하여 약 2,212만 달러(약 325억 원)를 Ethereum망으로 전송.자금 분산 (Layering): Ethereum 상에서 19개의 1차 수신 지갑으로 자금을 쪼개어 수신.ETH 변환: 추적과 동결이 가능한 USDC/USDT를 검열 저항성이 높은 ETH로 변환. 이 과정에서 MEV(채굴자 추출 가치) 공격을 방어하기 위해 CowProtocol(56.7%)을 주로 사용.난독화 (Obfuscation): 추적을 끊기 위해 Railgun 프라이버시 프로토콜을 사용하여 409 ETH를 믹싱 시도.2. 피해 자산 상세 분석 이번 사건의 한 가지 특징은 특정 메이저 자산(BTC, ETH 등)만 노린 것이 아니라, 유동성과 시가총액이 제각각인 24종의 Solana 기반 토큰을 한 번에 쓸어갔다는 점입니다. 이는 공격자가 자산 선택에 별도의 필터를 두지 않고, 해당 핫월렛에서 접근 가능한 자산을 최대한 회수하는 방향으로 움직였음을 의미합니다. 2.1 탈취된 디지털 자산 목록 (24종) 아래 데이터는 탈취된 자산의 전체 목록입니다. 공격자는 이 다양한 자산을 현금화하기 위해 각 토큰의 유동성 상황에 맞는 매도 전략을 수립해야 했을 것입니다. 인텔리전스 관점에서 주목할 부분은 다음과 같습니다. 유동성 제약이 큰 자산 MOODENG, 2Z, SOON과 같은 소형 밈코인·프로젝트 토큰은 풀 깊이가 얕아 대량 매도 시 슬리피지가 크게 발생합니다. 공격자는 이 자산들을 빠르게 처분하기 위해, 경로 탐색 기능을 갖춘 Jupiter 같은 DEX 애그리게이터에 의존할 수밖에 없었을 것으로 보입니다. 스테이블코인의 포함피해 자산 목록에 이미 USDC가 포함되어 있어, 별도의 스왑 없이 곧바로 브릿징이 가능한 상태였습니다. 그럼에도 공격자는 다른 토큰들과 함께 섞어 이동시키며 패턴을 희석하는 방향을 택했습니다. 단순성보다는, 추적자의 분석 시간을 늘리는 쪽을 우선한 판단으로 볼 수 있습니다.3. Phase 1: Solana 네트워크 내 자금 세탁 및 스왑 분석 공격자의 Solana 상 첫 번째 목표는, 종류가 너무 많은 잡다한 토큰을 유동성과 호환성이 높은 자산(USDC, WSOL 등)으로 정리하는 것이었습니다. 이후 Ethereum으로의 브릿징 을 염두에 둔 준비 단계라고 볼 수 있습니다. 3.1 Solana DEX 서비스별 이용 현황 (고유 TX 기준) 공격자는 단일 DEX에 의존하지 않고, 여러 서비스를 병행하면서 총 7,646건의 스왑 트랜잭션을 발생시켰습니다. Solana DEX 사용 비중 파이차트 분석분석 – Jupiter 활용 이유Jupiter는 Solana 내 주요 DEX들의 유동성을 묶어, 주문을 여러 경로로 나누어 처리하는 애그리게이터입니다. 대량 매도 시 발생하는 가격 충격을 줄이는 데 최적화되어 있습니다. 공격자의 입장에서 보면,다양한 토큰을 최대한 높은 실현 가치로 정리해야 했고가격 왜곡이 심해지면 추적·감지 리스크도 동시에 커지기 때문에Jupiter처럼 주문을 쪼개고, 여러 풀을 동시에 활용해주는 애그리게이터는 사실상 필수적인 선택지에 가까웠습니다. PUMP_AMM 사용 비중이 18.6%에 이른 것도, 탈취된 자산 중 PUMP 계열 밈코인이 적지 않았다는 점을 뒷받침합니다. 3.2 토큰별 스왑 트랜잭션 세부 현황 자산별 트랜잭션 패턴을 보면, 어떤 토큰이 실제로 “처리하기 까다로웠는지”를 엿볼 수 있습니다. 특히 WSOL 관련 트랜잭션이 2,689건으로 과다하게 발생한 점은, 다수의 토큰이 직접 USDC로 가지 못하고 Token → WSOL → USDC 순으로 2단계 혹은 그 이상의 경로를 거쳤음을 의미합니다. 이 과정 자체가 트랜잭션 그래프를 복잡하게 만들고, 결과적으로 포렌식 분석에 필요한 시간을 늘리는 부수 효과를 가져옵니다.4. Phase 2: Allbridge를 이용한 Cross-Chain 자금 이동 Solana 상에서 어느 정도 “정리”를 마친 자금은 Allbridge를 통해 Ethereum으로 옮겨졌습니다. 이는Solana 생태계 내에서의 동결·제재 리스크를 회피하고Tornado Cash 이후에도 여전히 다양한 프라이버시 도구가 존재하는 Ethereum의 인프라를 활용하려는 의도로 해석됩니다. 4.1 Allbridge 수신 자금 규모 Allbridge를 통해 Ethereum으로 유입된 자금은 요약하면 다음과 같습니다.USDC: 약 7,622,014달러, 19개 지갑 수신 (중복 포함)USDT: 약 14,507,745달러, 13개 지갑 수신합계: 약 22,129,759달러 (약 325억 원 수준, 환율 기준에 따라 변동 가능) Solana에서 이미 USDC 비중을 키워둔 상태였지만, Ethereum으로 넘어오는 과정에서 일부는 USDT로 전환되었습니다. 이는 Allbridge 유동성 풀 구조상 자동으로 발생했을 가능성과, 공격자가 스테이블코인을 분산해 리스크를 나누려 했을 가능성을 동시에 염두에 둘 필요가 있습니다. 4.2 브릿지 타임라인 분석 (Operational Timeline)브릿지 개시: 2025-11-27 19:10:53 KST (사건 발생 약 14시간 30분 후)브릿지 종료: 2025-11-28 05:48:29 KST총 소요 시간: 10시간 38분 여기서 눈에 띄는 부분은 “서둘러 한 번에” 옮기지 않았다는 점입니다. 유동성 관리 차원: 브릿지 풀은 양쪽 체인에 제한된 유동성을 가지고 있기 때문에, 한 번에 너무 큰 금액을 밀어 넣으면 실패·지연·불리한 환전 비율이 발생할 수 있습니다. 공격자는 이를 피하기 위해 시간을 두고 금액을 나누어 전송했습니다. 모니터링 회피: 10시간 이상에 걸친 분할 전송은, 고래 알림(Whale Alert) 등 대형 자금 이동을 겨냥한 감시 시스템의 주목도를 상대적으로 낮추는 효과도 있습니다. 흔히 말하는 ‘스머핑(Smurfing)’ 기법을 브릿지 타이밍에 맞춰 적용했다고 볼 수 있습니다.5. Phase 3: Ethereum 집금 지갑 및 분산 분석 (Tracking & Tracing) Ethereum으로 넘어온 자금은 먼저 19개의 1차 지갑으로 나뉘어 유입된 뒤, 여기서 다시 11개의 2차 지갑으로 이동했습니다. 이후 일부는 Railgun으로 편입되어 추적이 끊기는 구조입니다. 5.1 1차 브릿지 수신 지갑 목록 (19개) 이 19개 지갑은 Allbridge에서 직접 자금을 수령한 1차 관문입니다. 각 지갑의 보유 ETH는 아래와 같습니다. 조치 상황을 보면, 19번 지갑에서 보유 중이던 USDT 약 10,159달러(약 1,400만 원 수준)가 Tether사에 의해 동결되었습니다. 이는 일부 주소에 대한 블랙리스트 등재가 이뤄졌음을 보여주지만, 나머지 상당수 자산은 이미 ETH로 변환된 상태여서 동결 가능성이 매우 낮습니다. 5.2 2차 이동 지갑 목록 (11개) 1차 지갑의 자금 일부는 다시 2차 지갑 11개로 이체되었습니다. 이는 온체인 상 트랜잭션 그래프를 복잡하게 만들고, “단일 지갑 – 단일 출구” 식의 단순한 패턴을 의도적으로 피하려는 움직임으로 해석됩니다.6. Ethereum 내 자산 변환 전술: CowProtocol의 활용 Ethereum으로 진입한 뒤 공격자의 1차 목표는, 동결 가능성이 높고 추적이 비교적 쉬운 스테이블코인(USDC, USDT)을, 네이티브 자산인 ETH로 바꾸는 것이었습니다. 이 과정에서 우리가 특히 눈여겨본 부분은 CowProtocol의 활용 비중입니다. 6.1 Ethereum DEX 서비스별 스왑 점유율 6.2 CowProtocol 선택의 배경 Ethereum DEX 활용도 막대 그래프CowProtocol이 전체 스왑 금액의 절반 이상을 차지한 것은 의미가 큽니다. 이는 공격자가 Ethereum 상 MEV(Miner/Maximal Extractable Value) 환경과 샌드위치 공격 구조를 상당 수준 이해하고 있었다는 방증입니다.일반 DEX(Uniswap 등)에서 수십억~수백억 원 규모의 스왑을 실행할 경우, 검색자(Searcher)들이 해당 트랜잭션을 미리 감지해 앞뒤로 주문을 넣는 샌드위치 공격을 시도하게 됩니다. 이 경우 공격자는 의도한 것보다 훨씬 나쁜 가격으로 자산을 교환하게 됩니다.CowProtocol은 주문을 오프체인에서 모아 배치 경매 형태로 처리하고, 서로 맞는 주문이 있을 경우 직접 매칭(Coincidence of Wants)하는 방식으로 MEV 리스크를 완화합니다.정리하면, 공격자는큰 규모의 스왑에서도 슬리피지를 최소화하고MEV 봇의 표적이 되는 것을 피하면서동시에 거래 의도를 최대한 숨기기 위해 일반적인 DEX가 아닌 CowProtocol을 전략적으로 선택했다고 볼 수 있습니다.7. 프라이버시 난독화 단계: Railgun 활용 현재까지 파악된 바에 따르면, 탈취 자금 중 상당수는 여전히 온체인 상에서 추적 가능한 상태로 남아 있습니다. 다만 약 409 ETH(대략 120만 달러 수준)는 Railgun 프라이버시 프로토콜로 유입되어, 이후 흐름을 정상적인 방법으로는 확인하기 어려운 상황입니다. 7.1 Railgun 이동 경로 상세출처: CATV발신 지갑 (Source): 0x7e8c45274ec1419600fd2155048c94e8cb168847 (9번 지갑)중간 경유 (Intermediate): 0x8c7956472a39e021c59bde3ec9ff274c0d873c63최종 목적 (Destination): 0x4025ee6512dbbda97049bcf5aa5d38c54af6be8a (Railgun Contract Interaction)이동 금액: 409.27 ETH 7.2 Railgun의 위협 수준과 추적 한계 Railgun은 Tornado Cash와 달리 zk-SNARKs 기반으로 설계된 프로토콜로, 단순 입금·출금 믹싱을 넘어 내부에서 프라이빗 스왑까지 지원합니다. 사용자가 자금을 예치하면 “실드된 잔액(Shielded Balance)”으로 관리되며, 외부에서는 누가 누구에게 얼마를 보냈는지 파악이 사실상 불가능합니다. 공격자가 Viewing Key를 공유하지 않는 이상, 온체인 포렌식만으로는 후속 흐름을 복원하기 매우 어렵습니다. PoI(Proof of Innocence) 등의 기법이 논의되고 있지만, 현실적으로는 Railgun 유입 이후는 “흐름 단절 지점”에 가깝다고 보는 것이 맞습니다. 특히 주목할 점은, 전체 탈취 규모 대비 Railgun으로 보낸 금액이 상대적으로 작다는 점입니다.총 탈취 ETH 추산: 약 7,300 ETH 이상Railgun 유입: 약 400 ETH 수준 이는 공격자가 먼저 “테스트 송금”을 진행해프로토콜 동작 여부유동성 및 기술적 리스크모니터링 반응 등을 점검한 뒤, 향후 상황을 보며 나머지 자금을 순차적으로 투입할 가능성을 시사합니다. 다시 말해, Railgun으로의 409 ETH 송금은 끝이 아니라 시작일 수 있습니다.8. 최종 자금 상태 요약 및 결론 8.1 자금 상태 분류표 현재까지 파악된 자금 상태를 요약하면 다음과 같습니다.1차 모니터링 대상 지갑 · 대상: 17개 · 규모: 약 6,903.21 ETH · 설명: 1차 브릿지 지갑 중 Railgun 전송분·동결분을 제외한 잔여 자산2차 모니터링 대상 지갑 · 대상: 11개 · 규모: 약 1,632.22 ETH · 설명: 1차 지갑에서 파생된 2차 이동 분량추적 불가(Railgun 유입분) · 대상: 3개(경로 포함) · 규모: 약 410.27 ETH · 설명: Railgun에 편입되어 온체인 추적이 사실상 불가한 상태동결(Frozen) · 대상: 1개 · 규모: USDT 10,159달러 상당 · 설명: Tether 측 동결 조치 완료합계 · 총 지갑 수: 32개 · 총 규모: 약 7,300 ETH 이상 (ETH 기준, 가격 변동에 따라 KRW 환산액 변동) 전체적으로 보면, 아직 상당한 양의 ETH가 특정 지갑들에 집중된 채로 남아 있으며, 공격자가 다음 수순을 준비 중인 “대기 단계”에 있다고 보는 것이 현실적입니다. 8.2 결론 및 보안 권고 사항 (Actionable Intelligence) 이번 사건은 단순한 키 유출 사고라기보다, Solana·Ethereum 양 체인의 DeFi 인프라를 종합적으로 악용한 지능형 가상자산 범죄 사례입니다. Jupiter, Allbridge, CowProtocol, Railgun을 단계적으로 연결해 사용한 점에서, 공격자가 온체인 구조와 규제·동결 메커니즘을 충분히 이해하고 움직였다는 인상을 줍니다. 실무 관점에서 바로 필요한 대응은 아래와 같습니다.블랙리스트 공유 및 CEX 협업본 리포트에 정리된 32개 Ethereum 지갑 주소 전량을 글로벌 주요 거래소(Binance, Coinbase, OKX 등) 및 수사 기관과 신속하게 공유해야 합니다.해당 주소에서 CEX로 입금이 탐지될 경우, 자동 동결 및 KYC 정보 확보가 가능하도록 내부 룰과 대응 프로세스를 미리 정비해 둘 필요가 있습니다. 2. Railgun 출금 패턴 상시 모니터링Railgun 컨트랙트에서 약 400 ETH 전후 규모의 Unshield(출금) 트랜잭션이 발생하는지, 24시간 단위의 모니터링 체계를 유지해야 합니다.출금 시점의 가스 가격, 트랜잭션 타이밍, 목적지 지갑의 과거 히스토리 등을 묶어 패턴화하면, 동일 공격자의 후속 이동을 포착할 확률을 높일 수 있습니다. 3. Solana·브릿지·거래소 측 협조와 가스비 출처 역추적Solana 상에서 사용된 공격자 지갑들의 초기 펀딩 트랜잭션(가스비 충전 등)을 역추적하여, 어떤 거래소·서비스에서 자금이 공급되었는지 확인할 필요가 있습니다.특히 이번 분석 과정에서 일부 Ethereum 지갑(예: 0x7e8c45274ec1419600fd2155048c94e8cb168847 및 연관 주소들)은 Binance로부터 소량의 ETH가 가스피(gas fee) 용도로 유입된 흔적이 확인되었습니다. 이더리움 주소에 Binance에서 직접 가스피가 들어온 이상, 해당 거래소에는 관련 주소에 대한 KYC 정보, 접속 IP, 디바이스 정보 등이 남아 있을 가능성이 큽니다.따라서 Binance 측과의 협조를 통해 “가스비를 보낸 주체 → 해당 거래소 계정 → 실사용자”로 이어지는 역추적 작업을 진행하는 것이 중요합니다. 이 부분은 단순 온체인 분석만으로는 얻기 어려운 실명·접속 정보 확보의 핵심 고리입니다. 4. 핫월렛 운영·키 관리 정책 재점검이번 사건은 핫월렛 환경에서 서명 권한 탈취가 발생했을 때, 피해 규모가 얼마나 기하급수적으로 커질 수 있는지를 다시 보여준 사례입니다.서명 키 관리 방식, 서명 인프라 접근 통제, 대규모 출금에 대한 트랜잭션 이상 탐지·차단 로직 등, 전반적인 핫월렛 운영 정책을 재점검하고 보완할 필요가 있습니다. 정리하면, 아직 상당량의 ETH가 특정 지갑에 남아 있는 상태이며, 공격자는 시장과 수사기관의 관심이 느슨해지는 타이밍을 기다리며 “대기 모드”에 들어간 것으로 보입니다. 남은 약 6,900 ETH는 Railgun 또는 다른 프라이버시 툴로 추가 이동할 가능성이 매우 높습니다. 이 사건을 이미 끝난 해킹으로 보지 말고, 앞으로 수개월 이상 이어질 수 있는 중장기 추적 과제 로 전제하고 모니터링·협업 전략을 가져가는 것이 현실적인 접근입니다.

2025년 11월 27일 Upbit 보안 침해 사건 크립토 인텔리전스 보고서
3 likes171 reads
code2exit
code2exit

November 12, 2025

General Discussion
Klip 과 협업 !

Klip 사용자가 많은것으로 알고 있는데 유입이 많이 되면 좋겠습니다.그런데 Klip은 모바일 앱 서비스라서, ChainBounty 커뮤니티가 적응형으로 모바일 UI/UX 제공이 되면 좋겠네요.

1 likes35 reads
NFong
NFong

November 04, 2025

General Discussion
AI 사기 분석 기능 정말 좋네요.

업비트 공지에 있는 사진을 그대로 넣었는데, 정확하게 탐지하네요! 사람들이 많이 알면 좋겠어요.https://upbit.com/service_center/notice?id=5090

AI 사기 분석 기능 정말 좋네요.
1 likes57 reads