---
title: "개발자 계정 털어 오픈소스 패키지로 번지는 QLNX 공급망 공격"
published: 2026-05-08T12:05:02.791Z
canonical: https://jeff.news/article/2436
---
# 개발자 계정 털어 오픈소스 패키지로 번지는 QLNX 공급망 공격

트렌드마이크로가 리눅스 원격 접속 트로이목마 QLNX가 오픈소스 생태계에서 은밀히 확산될 수 있다고 경고했다. 이 악성코드는 개발자, DevOps 운영자, 패키지 관리자 계정의 자격증명을 훔쳐 PyPI나 npm 같은 패키지 생태계에 악성 코드를 심는 공급망 공격으로 이어질 수 있다. LiteLLM 사례처럼 일일 다운로드 수 340만건 규모의 패키지도 자격증명 탈취 한 번으로 트로이목마화될 수 있다는 점이 무섭다.

- 트렌드마이크로가 리눅스 악성코드 QLNX를 활용한 새 공급망 공격 가능성을 경고함
  - QLNX는 기존에 공개되지 않았던 리눅스 원격 접속 트로이목마(RAT)로 소개됨
  - 목표는 개발자, DevOps 운영자, 패키지 관리자 계정의 자격증명임
  - 계정 하나가 털리면 오픈소스 패키지 생태계 전체로 공격이 번질 수 있다는 게 핵심임

- 공격 시나리오는 요즘 공급망 공격의 정석에 가까움
  - 공격자는 피싱, 자격증명 탈취, 잘못 구성된 CI/CD 파이프라인을 통해 패키지 관리자 계정을 확보함
  - 그다음 PyPI나 npm 같은 저장소의 정상 패키지에 악성 코드를 삽입함
  - 사용자는 평소처럼 신뢰하던 패키지를 설치했을 뿐인데 감염될 수 있음

> [!WARNING]
> 패키지 관리자 계정은 사실상 배포 인프라 권한임. 개인 개발자 노트북 하나가 털려도 npm, PyPI, 컨테이너 이미지까지 오염될 수 있다.

- QLNX가 위험한 이유는 오픈소스 개발자의 실제 업무 습관을 찌르기 때문임
  - 오픈소스 커뮤니티에는 기업 개발팀뿐 아니라 개인 개발자도 섞여 있음
  - 개인 개발자 환경은 회사 지급 장비보다 보안 솔루션이나 모니터링이 약한 경우가 많음
  - 개발자는 커뮤니티에서 널리 쓰이는 패키지를 별 의심 없이 내려받고, 자신이 만든 코드도 빠르게 배포하는 경향이 있음

- 감염 이후에는 배포 파이프라인이 바로 공격 표면이 됨
  - QLNX가 패키지 관리자 시스템에 설치되면 공격자는 배포 파이프라인 접근권을 얻을 수 있음
  - 패키지 내부에 트로이목마를 넣거나 빌드 결과물에 백도어를 심을 수 있음
  - 단 하나의 개발자 워크스테이션 침해만으로도 악성 npm/PyPI 패키지 게시, 컨테이너 이미지 백도어 삽입이 가능하다고 설명함
  - 더 나아가 개인 노트북을 발판으로 기업 클라우드 환경까지 들어갈 가능성도 언급됨

- 실제 사례로 LiteLLM 공급망 침해가 언급됨
  - 올해 3월 발생한 사례로, 공격자가 특정 도구에서 탈취한 자격증명을 활용했다고 설명함
  - 일일 다운로드 수가 340만건에 달하는 파이썬 패키지가 트로이목마화된 것으로 알려짐
  - 이 숫자가 무서운 이유는 피해가 “관리자 한 명”에서 끝나지 않고, 해당 패키지를 받는 모든 프로젝트로 퍼질 수 있기 때문임

- QLNX는 단발성 감염보다 장기 은닉 쪽에 맞춰진 악성코드로 보임
  - 여러 기능이 연결돼 일관된 공격 흐름을 만든다고 분석됨
  - 감염된 시스템에서 오래 숨어 있으면서 자격증명을 계속 탈취하도록 설계됐음
  - 감염 시스템끼리 명령을 주고받을 수 있는 P2P 기능도 포함돼 추적과 제거가 더 어려워질 수 있음

- 개발팀이 당장 점검해야 할 포인트는 꽤 현실적임
  - 패키지 저장소 계정에 다중 인증과 토큰 최소 권한을 적용해야 함
  - CI/CD 비밀값은 장기 토큰보다 짧은 수명과 범위 제한을 우선해야 함
  - 개인 개발자 장비도 배포 권한을 가진 순간 프로덕션 인프라 일부로 취급해야 함
  - npm, PyPI, 컨테이너 레지스트리 배포 이력과 패키지 무결성 검증도 계속 봐야 함

---

## 기술 맥락

- 이 기사에서 핵심은 악성코드 자체보다 “어디를 털면 배포망 전체가 흔들리는가”예요. QLNX는 개발자 장비와 패키지 관리자 계정을 노리고, 그 계정이 PyPI나 npm 배포 권한과 연결되면 피해 범위가 확 커져요.

- 공급망 공격이 무서운 이유는 신뢰 경로를 타기 때문이에요. 사용자는 평소 쓰던 정상 패키지를 설치하고, CI는 평소처럼 빌드하고, 컨테이너 이미지는 평소처럼 배포돼요. 그런데 그 중간에 관리자의 자격증명이 털려 있으면 정상 흐름 자체가 악성 코드 배포 경로가 돼요.

- LiteLLM 사례의 일일 다운로드 340만건이라는 숫자가 중요한 것도 이 때문이에요. 인기 패키지 하나가 오염되면 공격자는 개별 회사를 하나씩 뚫지 않아도 수많은 개발 환경과 서버에 도달할 수 있어요.

- 그래서 대응도 엔드포인트 백신 하나로 끝나지 않아요. 패키지 저장소 계정 보호, CI/CD 토큰 권한 축소, 배포 로그 감시, 컨테이너 이미지 검증까지 이어져야 해요. 개발자 워크스테이션이 배포 권한을 갖고 있다면, 그 장비는 이미 운영 환경의 일부라고 봐야 해요.

## 핵심 포인트

- QLNX는 기존에 공개되지 않았던 리눅스 원격 접속 트로이목마로 소개됐다
- 개발자와 DevOps 운영자, 패키지 관리자 계정의 자격증명을 훔쳐 공급망 공격에 악용될 수 있다
- 공격자는 PyPI, npm, 컨테이너 이미지, CI/CD 파이프라인을 통해 정상 배포물에 악성 코드를 심을 수 있다
- LiteLLM 공급망 침해 사례에서는 일일 다운로드 수 340만건의 파이썬 패키지가 트로이목마화된 것으로 언급됐다
- QLNX는 장기 은밀 활동과 P2P 통신 기능을 갖춰 추적과 제거가 어려워질 수 있다

## 인사이트

공급망 공격은 더 이상 “패키지 저장소가 털렸다” 수준이 아니라 개발자 개인 장비와 배포 권한을 정조준하는 문제다. 오픈소스 관리자나 사내 패키지 배포 권한을 가진 개발자라면 워크스테이션 보안도 프로덕션 인프라의 일부로 봐야 한다.
