
Manta Network의 공동 창립자인 케니 리는 라자루스가 조직한 것으로 의심되는 줌 피싱 공격을 간신히 모면했습니다. 케니 리는 4월 17일 X 게시물 에서 줌 회의 중 라자루스의 표적이 되었다고 밝혔습니다. 알려진 연락처가 리에게 줌 채팅을 요청하면서 시작되었습니다. 리가 줌에 접속했을 때, 회의는 정상적으로 진행되었고, 상대방은 카메라를 켜고 얼굴이 드러났습니다. 그러나 통화 중 오디오는 나오지 않았고, 리는 줌 업데이트로 위장한 의심스러운 스크립트 파일을 다운로드하라는 메시지를 받았습니다.
뭔가 이상하다는 생각이 든 리는 참가자에게 Google Meet으로 전환하거나 Telegram에서 대화해 보라고 제안하며 신원을 확인하려 했습니다. 사칭범은 이를 거부하고 재빨리 모든 메시지를 삭제하고 그를 차단했습니다. 리는 나중에 영상 통화에 사용된 실제 사람의 계정이 라자루스에 의해 해킹당했다는 사실을 확인했습니다.
라자루스가 줌을 피싱 공격 도구로 사용한 것은 이번이 처음이 아닙니다. 시큐리티 얼라이언스(Security Alliance)의 닉 벡스(Nick Bax)는 3월 11일 X 게시물 에서 이 사기 수법을 강조했습니다 . 그는 이 사기 수법은 보통 통화에 참여한 몇몇 “VC(벤처 캐피털리스트)”가 오디오 문제가 있다고 주장하며 피해자는 자신의 목소리를 들을 수 없다고 주장하는 것으로 시작한다고 설명했습니다. 피해자가 속으면 가짜 링크를 통해 새로운 줌 회의실로 이동하게 되고, 그곳에서 오디오/비디오 문제를 해결하는 “패치”를 다운로드하라는 메시지를 받게 됩니다. 벡스는 이러한 수법이 위협 집단이 수백만 달러를 훔치는 데 사용되었으며, 다른 해커들도 이러한 수법을 모방하고 있다고 지적했습니다.
해당 스레드에서 몇몇 암호화폐 창업자들은 Manta Network(MANTA)의 케니 리와 비슷한 경험을 공유하며, 어떻게 Zoom 피싱 사기에 간신히 걸려넘어지지 않을 수 있었는지에 대해 이야기했습니다.
블록체인 게임 회사 몬 프로토콜(Mon Protocol)의 공동 창립자인 줄리오 실로야니스(Giulio Xiloyannis)는 해커 가 스토리 프로토콜(Story Protocol, IP )의 프로젝트 책임자로 가장하여 그와 마케팅 담당자를 가짜 회의로 유인했던 사기 시도를 회상했습니다. 악성코드를 다운로드하도록 유도하기 위해 오디오 문제를 조작한 새로운 줌 링크에 갑자기 참여하라는 요청을 받으면서 그의 사기 행각이 드러났습니다.
스테이블코인 플랫폼 스테이블리(Stably)의 공동 창립자인 데이비드 장(David Zhang)도 비슷한 공격을 받았습니다 . 처음에는 사기꾼들이 그의 구글 미트(Google Meet) 통화에 참여했지만, 이후 다른 회의 링크로 전환하기 위해 구실을 꾸몄습니다. 장은 태블릿으로 통화를 받았는데, 이 때문에 악성코드가 제대로 작동하지 않았을 가능성이 있습니다. 그는 피싱 시도가 사용자의 운영체제를 식별하고 그에 따라 대응하도록 설계되었지만, 모바일 기기에 최적화되지 않았다고 의심합니다. Devdock AI의 설립자인 멜빈 토마스 역시 줌 사기에 당했지만 , 가짜 설치 과정에서 비밀번호를 입력하지 않았습니다. 그 후 오프라인으로 전환하여 공장 초기화를 진행했습니다. 하지만 시스템에 다시 연결되지 않은 하드 드라이브에 파일을 옮겨 놓았기 때문에 여전히 파일이 안전한지 확신할 수 없습니다.
이번 공격 급증은 지난 1월 미국, 일본, 한국이 라자루스 그룹(Lazarus Group) 의 암호화폐 산업을 노리는 위협이 증가하고 있다는 공동 경고를 한 데 따른 것입니다. 바이 빗(Bybit) 과 로닌(Ronin) 네트워크 해킹 과 같은 악명 높은 사이버 도난 사건에 연루된 것으로 알려진 라자루스 그룹이 이번 공격의 배후로 의심받고 있습니다.