카스퍼스키가 2024년 한 해 동안 총 14,000개의 악성 패키지를 오픈소스 프로젝트에서 발견했다고 밝혔다. 이는 2023년 말 대비 50% 증가한 수치로, 카스퍼스키는 연간 4,200만 개의 오픈소스 패키지 버전을 점검해 해당 결과를 도출했다.
공격자들은 GoMod, Maven, NuGet, npm, PyPI 등 널리 사용되는 오픈소스 패키지를 표적으로 삼아 인기 있는 소프트웨어 구성 요소에 악성코드를 삽입하고 있다. 2025년 3월에는 라자루스 그룹이 악성 npm 패키지를 배포한 사례가 확인됐으며, 해당 패키지는 자격 증명 탈취, 암호화폐 지갑 공격, 백도어 삽입 기능을 포함하고 있었다. 대상은 Windows, macOS, Linux 전반의 개발자 시스템이었다.
2024년에는 XZ Utils 5.6.0과 5.6.1 버전에서 SSH 서버를 겨냥한 백도어가 발견됐다. 해당 악성코드는 신뢰받는 기여자 계정을 통해 삽입됐으며, 리눅스 배포판, 클라우드 서버, IoT 기기 등 핵심 인프라에 영향을 줄 수 있는 공격으로 평가됐다.
카스퍼스키 GReAT 팀은 chatgpt-python, chatgpt-wrapper 등의 악성 파이썬 패키지도 탐지했다. 해당 패키지는 챗GPT API를 활용하는 도구로 위장해 PyPI에 업로드됐으며, 자격 증명 탈취 및 백도어 배포를 목적으로 설계됐다. 이는 AI 개발과 관련된 플랫폼, 챗봇 통합, 데이터 분석 시스템 등에 영향을 줄 수 있다.
카스퍼스키는 공격이 오픈소스의 개방성과 신뢰 구조를 악용하고 있으며, 공급망 보안의 중요성이 급격히 부각되고 있다고 분석했다. 단일 패키지의 손상이 광범위한 침해로 이어질 수 있어, 코드 검증과 실시간 모니터링이 필수적이라고 강조했다.
한국지사에 따르면, AI 프레임워크, 시스템 구성요소, IoT 플랫폼 등 오픈소스 의존도가 높은 산업은 오픈소스 공급망 위협에 특히 취약하다. 공격자는 기술적 취약점 외에도 유지관리자 사칭, 합법 계정 탈취 등 사회공학 기반 수법으로 위협을 확대하고 있다. 카스퍼스키는 기업이 코드 스캐닝, 엔드 투 엔드 검증, 위협 인텔리전스 공유 기반의 선제적 방어 시스템을 구축해야 한다고 밝혔다.
By 기사제보 및 정정요청 = PRESS@weeklypost.kr
〈저작권자ⓒ 위클리포스트, 무단전재 및 재배포 Ai 학습 포함 금지〉
본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.
다음 내용이 궁금하다면?
광고 보고 계속 읽기
원치 않을 경우 뒤로가기를 눌러주세요