---
title: "개발자 환경을 털어 공급망으로 들어오는 리눅스 악성코드 경고등"
published: 2026-05-11T02:05:03.364Z
canonical: https://jeff.news/article/2358
---
# 개발자 환경을 털어 공급망으로 들어오는 리눅스 악성코드 경고등

트렌드마이크로가 개발자와 데브옵스 환경을 노리는 리눅스 악성코드 큐엘엔엑스를 경고했다. 이 악성코드는 인증 토큰, 클라우드 자격 증명, 깃허브 토큰, 쿠버네티스·도커 설정을 노리고, 감염 장비를 피투피 메시 네트워크로 엮어 장기 침투를 시도할 수 있다.

## 개발자 장비가 공급망 공격의 출발점이 되는 중

- 국내 소프트웨어 생태계에서 AI 코딩 도구와 오픈소스 의존이 커지는 와중에, 개발자 환경을 직접 노리는 보안 경고가 커지고 있음
  - 앤트로픽 최신 AI 모델 ‘클로드 미토스 프리뷰’가 리눅스 커널 취약점을 찾아냈다는 소식 이후, AI가 취약점 탐지와 악용 양쪽을 가속할 수 있다는 우려가 나옴
  - 개발자는 오픈소스, 클라우드, 지속적통합·배포 도구를 매일 만지기 때문에 공격자 입장에서는 꽤 맛있는 진입점임
  - 원격 접속 트로이목마(RAT)로 개발자 자격 증명을 빼가고, 악성 변종을 네트워크로 확산시키는 사례까지 보고되는 흐름임

- 트렌드마이크로가 최근 주목한 사례는 ‘퀘이사 리눅스(QLNX)’라는 리눅스 악성코드임
  - 보고서 제목부터 ‘공급망 내 조용한 발판’에 가까운 메시지를 던짐
  - 연구진은 기존 오픈소스 기반 악성코드와 비슷한 코드 재사용 패턴을 보였고, AI 기반 위협 탐지 과정에서 낮은 탐지율을 보인 수상한 리눅스 악성코드를 포착했다고 설명함
  - 개발 환경을 노린 위협이 이론이 아니라 현실이라는 얘기임

- 큐엘엔엑스는 단일 기능 악성코드가 아니라 꽤 종합선물세트임
  - 원격 제어, 탐지 회피, 지속성 유지, 키 입력 기록, 계정 정보 탈취, 루트킷 기능을 함께 갖춤
  - 기존 리눅스 악성코드보다 흔적이 적고 개발자·데브옵스 환경을 정교하게 노린다는 점이 특히 위험함
  - 바이너리 내부에 피에이엠 백도어와 루트킷용 소스코드를 문자열 형태로 포함하고, 대상 시스템에서 실행 가능한 형태로 변환해 배포하는 특징도 있음

> [!WARNING]
> 큐엘엔엑스가 노리는 건 그냥 개인 파일이 아니라 개발 인증 토큰, 클라우드 자격 증명, 쿠버네티스 설정, 도커 설정, 깃허브 토큰 같은 배포 권한임. 한 명의 개발자 계정이 털리면 공급망 전체로 번질 수 있음.

- 공격 대상 목록을 보면 왜 공급망 보안 이슈인지 바로 보임
  - 개발 인증 토큰, 파이썬 오픈소스 패키지 저장소 계정, 아마존웹서비스 자격 증명, 쿠버네티스 설정 파일, 도커 설정 파일을 노림
  - 깃 접근 토큰, 테라폼 자격 증명, 깃허브 토큰, 환경 변수 파일도 주요 공격 대상임
  - 공격자가 정상 개발자 권한을 얻으면 엔피엠이나 파이파이에 악성 패키지를 올리거나, 클라우드 인프라와 지속적통합·배포 파이프라인으로 추가 침투할 수 있음
  - 최근 악시오스 패키지 관련 침해처럼 단일 계정 탈취만으로도 광범위한 공급망 공격이 가능하다는 점이 문제임

- 큐엘엔엑스의 또 다른 골치 아픈 점은 감염 장비끼리 피투피 메시 네트워크를 만들 수 있다는 것임
  - 감염된 장비들이 서로 연결되면 일부 시스템을 제거해도 전체 악성 네트워크를 완전히 끊기 어려움
  - 중앙 명령제어 서버만 차단하면 끝나는 구조가 아니라 장기 은밀 침투에 유리함
  - 개발 조직 입장에서는 감염 탐지, 토큰 폐기, 권한 회수, 빌드 산출물 검증까지 같이 해야 하는 상황이 됨

## AI 코딩 시대에는 명세서도 바뀌어야 함

- 보안업계는 오픈소스 생태계의 보안 수준 편차를 큰 리스크로 보고 있음
  - 기업 조직뿐 아니라 개인 개발자와 독립 기여자까지 참여하는 구조라 개발 환경마다 방어 수준이 제각각임
  - 일부 환경은 엔드포인트탐지및대응, 확장탐지및대응, 고급 네트워크 모니터링 같은 기업급 보안 체계를 갖추지 못함
  - 공격자는 이런 빈틈을 이용해 조용히 오래 머무는 방식을 노릴 수 있음

- AI 개발 도구의 확산은 이 문제를 더 키움
  - 2024년 스태티스타 자료 기준, 개발자가 AI를 자주 쓰는 분야는 코드 작성이 82%로 가장 높음
  - 답변 검색 67.5%, 디버깅 및 문제 해결 56.7%, 코드 문서화 40.1%, 콘텐츠 또는 합성 데이터 생성 34.8%, 코드베이스 학습 30.9%, 코드 테스트 27.2%, 커밋 13.2%가 뒤를 이음
  - 미래 활용 분야로는 코드 테스트가 46.2%로 가장 높게 꼽힘
  - 코드 생산 속도가 올라가면 전통적인 보안 테스트가 그 양과 속도를 따라가기 어려워짐

- 그래서 소프트웨어자재명세서(SBOM) 의무화 움직임이 커지는 중임
  - 미국과 유럽연합이 대표적으로 소프트웨어 공급망 보안을 강화하고 있음
  - SBOM은 생성, 보강, 증명, 공유, 검토의 5단계 흐름으로 활용됨
  - 구성 요소 정보를 만들고, 데이터를 보강하고, 신뢰 가능한 출처에서 생성됐으며 변조되지 않았다는 점을 증명한 뒤 수요처와 공유·검토하는 구조임

- 이제는 SBOM을 넘어 AI자재명세서(AIBOM) 얘기까지 나옴
  - 제품과 서비스 안에 AI 모델이 포함되는 경우가 늘고 있기 때문임
  - AIBOM은 내부에서 사용하는 AI 모델이 어떤 구성 요소, 데이터셋, 알고리즘, 프레임워크, 라이선스를 포함하는지 식별하고 문서화하는 개념임
  - 스패로우 윤종원 최고기술책임자는 소프트웨어에 포함된 AI 모델까지 추적·관리하면서 새로운 취약점을 관리해야 한다고 강조함

- 개발팀이 당장 체감해야 할 결론은 꽤 현실적임
  - 개발자 노트북, 토큰, 환경 변수 파일, 클라우드 자격 증명이 더 이상 개인 위생 문제가 아님
  - AI가 추천한 오픈소스나 생성한 코드가 어떤 의존성과 위험을 들고 오는지도 추적해야 함
  - 공급망 보안은 이제 보안팀만의 체크리스트가 아니라 개발 워크플로 자체에 들어와야 하는 영역임

---
## 기술 맥락

- 큐엘엔엑스가 위험한 이유는 리눅스 악성코드라서가 아니라 개발자 권한을 노린다는 점이에요. 개발자 장비에는 깃 토큰, 클라우드 키, 쿠버네티스 설정, 배포 파이프라인 접근 권한이 몰려 있어서 한 번 뚫리면 일반 감염보다 훨씬 큰 피해로 번질 수 있어요.

- 왜 공급망 공격으로 이어지냐면, 공격자가 정상 개발자 계정을 쓰면 악성 패키지를 저장소에 올리거나 빌드 파이프라인에 숨어들 수 있기 때문이에요. 겉보기에는 정상 계정의 정상 작업처럼 보이니 탐지도 더 어려워져요.

- SBOM이 필요한 이유는 문제가 터졌을 때 어떤 라이브러리와 구성 요소가 들어갔는지 빠르게 알아야 하기 때문이에요. 의존성이 수십, 수백 개로 늘어난 제품에서는 기억이나 문서 몇 장으로는 취약한 구성 요소를 추적하기 어렵거든요.

- AIBOM 얘기가 나오는 건 AI 모델도 이제 제품 구성 요소가 됐기 때문이에요. 모델이 어떤 데이터셋과 프레임워크, 라이선스를 기반으로 들어왔는지 모르면 보안 취약점뿐 아니라 법적 책임과 운영 리스크도 관리하기 어려워요.

- 개발 조직에서는 토큰 최소 권한, 짧은 만료 시간, 비밀정보 스캔, 빌드 산출물 서명, 의존성 명세 관리 같은 기본기가 더 중요해져요. AI가 개발 속도를 올릴수록, 그 속도를 따라잡는 추적성과 검증 체계가 같이 필요하거든요.

## 핵심 포인트

- 큐엘엔엑스는 탐지 회피, 지속성 유지, 키 입력 기록, 계정 탈취, 루트킷 기능을 결합한 리눅스 악성코드임
- 개발 인증 토큰, 파이파이 계정, 아마존웹서비스 자격 증명, 쿠버네티스·도커 설정, 깃허브 토큰 등을 노림
- 개발자 계정 탈취만으로 엔피엠·파이파이 악성 패키지 배포나 클라우드·지속적통합 파이프라인 침투가 가능함
- AI 코딩 확산으로 소프트웨어자재명세서(SBOM)를 넘어 AI자재명세서(AIBOM) 필요성도 제기됨

## 인사이트

개발자 개인 장비와 토큰 관리가 이제 회사 공급망 보안의 앞문이 됐다. AI가 코드 생산 속도를 올릴수록, 무엇이 들어왔고 어떤 모델·데이터·라이선스를 포함했는지 추적하는 체계가 더 중요해진다.
