본문으로 건너뛰기
피드

개발자 계정 털어 오픈소스 패키지로 번지는 QLNX 공급망 공격

security 약 6분

트렌드마이크로가 리눅스 원격 접속 트로이목마 QLNX가 오픈소스 생태계에서 은밀히 확산될 수 있다고 경고했다. 이 악성코드는 개발자, DevOps 운영자, 패키지 관리자 계정의 자격증명을 훔쳐 PyPI나 npm 같은 패키지 생태계에 악성 코드를 심는 공급망 공격으로 이어질 수 있다. LiteLLM 사례처럼 일일 다운로드 수 340만건 규모의 패키지도 자격증명 탈취 한 번으로 트로이목마화될 수 있다는 점이 무섭다.

  • 1

    QLNX는 기존에 공개되지 않았던 리눅스 원격 접속 트로이목마로 소개됐다

  • 2

    개발자와 DevOps 운영자, 패키지 관리자 계정의 자격증명을 훔쳐 공급망 공격에 악용될 수 있다

  • 3

    공격자는 PyPI, npm, 컨테이너 이미지, CI/CD 파이프라인을 통해 정상 배포물에 악성 코드를 심을 수 있다

  • 4

    LiteLLM 공급망 침해 사례에서는 일일 다운로드 수 340만건의 파이썬 패키지가 트로이목마화된 것으로 언급됐다

  • 5

    QLNX는 장기 은밀 활동과 P2P 통신 기능을 갖춰 추적과 제거가 어려워질 수 있다

  • 트렌드마이크로가 리눅스 악성코드 QLNX를 활용한 새 공급망 공격 가능성을 경고함

    • QLNX는 기존에 공개되지 않았던 리눅스 원격 접속 트로이목마(RAT)로 소개됨
    • 목표는 개발자, DevOps 운영자, 패키지 관리자 계정의 자격증명임
    • 계정 하나가 털리면 오픈소스 패키지 생태계 전체로 공격이 번질 수 있다는 게 핵심임
  • 공격 시나리오는 요즘 공급망 공격의 정석에 가까움

    • 공격자는 피싱, 자격증명 탈취, 잘못 구성된 CI/CD 파이프라인을 통해 패키지 관리자 계정을 확보함
    • 그다음 PyPI나 npm 같은 저장소의 정상 패키지에 악성 코드를 삽입함
    • 사용자는 평소처럼 신뢰하던 패키지를 설치했을 뿐인데 감염될 수 있음

⚠️주의

> 패키지 관리자 계정은 사실상 배포 인프라 권한임. 개인 개발자 노트북 하나가 털려도 npm, PyPI, 컨테이너 이미지까지 오염될 수 있다.

  • QLNX가 위험한 이유는 오픈소스 개발자의 실제 업무 습관을 찌르기 때문임

    • 오픈소스 커뮤니티에는 기업 개발팀뿐 아니라 개인 개발자도 섞여 있음
    • 개인 개발자 환경은 회사 지급 장비보다 보안 솔루션이나 모니터링이 약한 경우가 많음
    • 개발자는 커뮤니티에서 널리 쓰이는 패키지를 별 의심 없이 내려받고, 자신이 만든 코드도 빠르게 배포하는 경향이 있음
  • 감염 이후에는 배포 파이프라인이 바로 공격 표면이 됨

    • QLNX가 패키지 관리자 시스템에 설치되면 공격자는 배포 파이프라인 접근권을 얻을 수 있음
    • 패키지 내부에 트로이목마를 넣거나 빌드 결과물에 백도어를 심을 수 있음
    • 단 하나의 개발자 워크스테이션 침해만으로도 악성 npm/PyPI 패키지 게시, 컨테이너 이미지 백도어 삽입이 가능하다고 설명함
    • 더 나아가 개인 노트북을 발판으로 기업 클라우드 환경까지 들어갈 가능성도 언급됨
  • 실제 사례로 LiteLLM 공급망 침해가 언급됨

    • 올해 3월 발생한 사례로, 공격자가 특정 도구에서 탈취한 자격증명을 활용했다고 설명함
    • 일일 다운로드 수가 340만건에 달하는 파이썬 패키지가 트로이목마화된 것으로 알려짐
    • 이 숫자가 무서운 이유는 피해가 “관리자 한 명”에서 끝나지 않고, 해당 패키지를 받는 모든 프로젝트로 퍼질 수 있기 때문임
  • QLNX는 단발성 감염보다 장기 은닉 쪽에 맞춰진 악성코드로 보임

    • 여러 기능이 연결돼 일관된 공격 흐름을 만든다고 분석됨
    • 감염된 시스템에서 오래 숨어 있으면서 자격증명을 계속 탈취하도록 설계됐음
    • 감염 시스템끼리 명령을 주고받을 수 있는 P2P 기능도 포함돼 추적과 제거가 더 어려워질 수 있음
  • 개발팀이 당장 점검해야 할 포인트는 꽤 현실적임

    • 패키지 저장소 계정에 다중 인증과 토큰 최소 권한을 적용해야 함
    • CI/CD 비밀값은 장기 토큰보다 짧은 수명과 범위 제한을 우선해야 함
    • 개인 개발자 장비도 배포 권한을 가진 순간 프로덕션 인프라 일부로 취급해야 함
    • npm, PyPI, 컨테이너 레지스트리 배포 이력과 패키지 무결성 검증도 계속 봐야 함

기술 맥락

  • 이 기사에서 핵심은 악성코드 자체보다 “어디를 털면 배포망 전체가 흔들리는가”예요. QLNX는 개발자 장비와 패키지 관리자 계정을 노리고, 그 계정이 PyPI나 npm 배포 권한과 연결되면 피해 범위가 확 커져요.

  • 공급망 공격이 무서운 이유는 신뢰 경로를 타기 때문이에요. 사용자는 평소 쓰던 정상 패키지를 설치하고, CI는 평소처럼 빌드하고, 컨테이너 이미지는 평소처럼 배포돼요. 그런데 그 중간에 관리자의 자격증명이 털려 있으면 정상 흐름 자체가 악성 코드 배포 경로가 돼요.

  • LiteLLM 사례의 일일 다운로드 340만건이라는 숫자가 중요한 것도 이 때문이에요. 인기 패키지 하나가 오염되면 공격자는 개별 회사를 하나씩 뚫지 않아도 수많은 개발 환경과 서버에 도달할 수 있어요.

  • 그래서 대응도 엔드포인트 백신 하나로 끝나지 않아요. 패키지 저장소 계정 보호, CI/CD 토큰 권한 축소, 배포 로그 감시, 컨테이너 이미지 검증까지 이어져야 해요. 개발자 워크스테이션이 배포 권한을 갖고 있다면, 그 장비는 이미 운영 환경의 일부라고 봐야 해요.

공급망 공격은 더 이상 “패키지 저장소가 털렸다” 수준이 아니라 개발자 개인 장비와 배포 권한을 정조준하는 문제다. 오픈소스 관리자나 사내 패키지 배포 권한을 가진 개발자라면 워크스테이션 보안도 프로덕션 인프라의 일부로 봐야 한다.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.