back

검색

WLEO, 해킹으로 하루 사이 -90% 이상 폭락

암호화폐, LEO, WLEO, 유니스왑

하이브 기반 프로젝트 LEO의 래핑 토큰 WLEO가 해킹으로 10월 13일(한국시간) 하루 사이 -90% 이상 폭락했다. 해커는 10월 12일 WLEO 콘트랙트 취약점을 공략해 임의 발행한 WLEO를 유니스왑에서 ETH로 환전하는 방식으로 자금을 탈취한 것으로 보인다. #하이브? LEO? WLEO? 하이브는 지난 3월 스팀에서 내부 분쟁으로 하드포크가 일어난 뒤 갈라져 나온 프로젝트다. 하드포크 이전에 스팀은 엔진 트라이브라는 하위 프로젝트들이 써드파티 주도로 운영된 바 있다. 엔진 트라이브는 스팀 엔진의 SNS 서비스인 스팀잇을 포크해서 자체 토큰을 구성하는 커뮤니티라고 보면 된다. LEO는 많은 스팀 엔진 트라이브 프로젝트 중 하나였다. 다만 활성화 유저 지수나 커뮤니티 인지도 등을 따져봤을 때, LEO는 스팀 내에서 주요 엔진 트라이브로 여겨졌다. 그러나 초창기 스팀 엔진에서 운영되던 LEO는 하드포크 발생 이후 하이브를 선택했다. 이에 따라 마이그레이션을 진행한 후, 현재는 하이브 기반으로 서비스가 이어지고 있다. WLEO는 BTC의 래핑 프로젝트 WBTC와 원리가 같은 토큰이다. 곧, LEO가 이더리움 디파이 생태계에서 교환되도록 WLEO를 만든 것이다. 이더리움 네트워크 바깥에 있는 BTC와 LEO를 안으로 끌어들이는 작업을 래핑이라고 보면 된다. #LEO는 스마트 콘트랙트가 없지만, WLEO에는 있다 한 가지 특기할만한 것은 하이브 기반의 LEO에는 고유 스마트 콘트랙트가 없다는 점이다. 이는 스팀이 하드포크되기 이전부터 문제점으로 지목된 사항 중 하나다. 스팀을 그대로 하드포크한 하이브도 마찬가지로 별도 스마트 콘트랙트가 없다. 이러한 상황에서 WLEO를 통해 이더리움 ERC20으로의 스마트 콘트랙트가 연결됐다. 해커는 이 WLEO 콘트랙트 상의 취약점을 발견하고 자금 탈취에 나선 것으로 보인다. 이에 대해 LEO 측은 “구체적인 탈취 원인은 지속적으로 파악 중에 있다”고 밝혔다. 다만 여러 정황을 봤을 때, WLEO 코드 결함을 노린 공격으로 예상된다. 한편 LEO의 총 공급량은 729만 개이며, 해커가 공략한 WLEO 콘트랙트를 차단하고 회수한 자금은 약 114ETH에 불과했다. #취약점 공략한 해커, WLEO 임의 발행->유니스왑서 ETH로 교환->KYC 인증 안 된 바이낸스 계정으로 전송 LEO 측이 탈취 원인에 대한 명확한 입장을 아직 밝히지 않았지만, 사건이 발생한 지갑 트랜잭션 패턴을 보면 콘트랙트 코드 결함을 통해 WLEO를 임의 발행한 것으로 보인다. 이러한 측면에서는 지난 4월 코드 결함으로 인해 발생한 디포스 자금 손실 사태와 유사한 지점이 있다. 이후 해커는 임의 발행한 WLEO를 유니스왑을 통해 ETH로 바꾸는 작업을 반복했다. 바꾼 ETH는 바이낸스 계정으로 전송했다. LEO 측은 “바이낸스의 연락을 받았지만, 해당 계정이 KYC가 처리되지 않은 것으로 보여 ETH 반환이 어려울 수 있다”고 말했다. #”해커 추적 중…LEO는 안전해” 해킹 사건에 대한 대응 방안도 언급됐다. 우선 LEO 측은 “유니스왑 유동성 풀을 통해 해커를 지속적으로 추적하겠다”며 “원인이 구체적으로 밝혀지면 향후 대응책을 다시 공유하겠다”고 설명했다. 또한 WLEO와 달리 LEO 자산에는 문제가 없다며 커뮤니티 유저를 안심시키기도 했다. 다만 WLEO를 이용했던 투자자들에 대한 보상책은 아직 구체적으로 명시하지 않았다. 향후 적절한 보상이 이뤄져야 할 것으로 전망된다. 한편 LEO는 해킹 사건 이후 0.37하이브(1하이브=0.16달러)까지 떨어졌으나, 10월 13일 현재 1.3하이브 수준까지 회복됐다. 해킹 이전의 시세는 약 1.5하이브였다. WLEO는 해킹 이전 0.27달러 대비 약 90% 이상 하락한 0.01달러 선을 그대로 유지 중이다. 박상혁 기자 park.sanghyuk@joongang.co.kr

조인디 logo
j o i n
d

Article Title

  • J loading image
  • O loading image
  • I loading image
  • N loading image
  • D loading image

RE:CENT