‘미니 샤이 훌루드’ 악성코드, 오픈소스 생태계 침투

최근 전 세계적으로 확산 중인 ‘mini Shai-Hulud’ 악성코드 공격으로 수백 개의 오픈소스 패키지가 감염됐다. 이 공격은 TanStack, UiPath, MistralAI 등 주요 소프트웨어 라이브러리를 타겟으로 삼았으며, 특히 TanStack의 React Router 패키지는 주당 1,200만 번 이상의 다운로드를 기록하며 광범위한 소프트웨어 공급망에 악성코드를 침투시켰다.

TanStack은 보안 팀이 감염된 모든 소프트웨어 버전을 저장소에서 제거했다고 밝혔지만, 아직 레지스트리 비밀번호 탈취 증거는 확인되지 않았다.尽管如此,보안 전문가들은 지난주 해당 도구를 다운로드한 사용자에게 AWS, Google Cloud, GitHub 등 모든 연결된 클라우드·서버·개발자 인증정보 변경을 긴급 권고했다.

자동화된 소프트웨어 배포 시스템의 취약점 노출

이번 공격은 자동화된 소프트웨어 배포 시스템의 취약점을 악용한 것으로 나타났다. 감염된 업데이트는 2단계 인증(2FA)을 우회했으며, 암호학적으로 유효한 프로브니언스 서명(Provenance Signatures)을 포함하고 있었다. 이 서명은 패키지가 올바른 CI/CD 파이프라인에서 생성되었음을 인증했지만, 실제로는 해당 파이프라인이 악성코드 주입을 위해 조작된 상태였다. 보안 연구원들은 이번 공격을 TeamPCP라는 클라우드 전문 사이버 범죄 조직의 소행으로 추정하고 있다.

TeamPCP의 악의적인 공격 패턴

TeamPCP는 2025년 하반기 등장한 신흥 그룹으로, 클라우드 네이티브 인프라(Docker, Kubernetes 등)를 표적으로 삼는 자동화된 공급망 공격에 특화돼 있다. 이들은 ‘Shai Hulud’라는 이름의 악성코드를 개발한 전력이 있으며, 신뢰할 수 있는 소프트웨어 업데이트에 은밀히 악성코드를 삽입해 한 번에 수천 개의 기업을 감염시키는 전술을 사용한다.

이들은 데이터 탈취를 익명 메시지 트래픽으로 위장하는 등 흔적을 철저히 숨기는 기술과 함께, 피해자가 해킹 접근을 제거하려 할 경우 컴퓨터를 완전히 삭제하겠다는 협박성 메시지를 전송하는 등 공격적인 금전적 요구로 악명이 높다.

GitHub Actions 워크플로우 권한 남용으로 악성코드 유포

공격자들은 ‘고아 커밋(orphaned commit)’ 기법을 활용해 악성코드를 유포했다. 이는 저장소 포크(fork)에 해당하는 브랜치 없이 코드를 푸시하는 방식으로, GitHub Actions 워크플로우의 과도한 권한을 악용한 것이다. 이후 악성코드는 2.3MB에 달하는 난독화된 페이로드를 초기화 모듈로 위장해 전달했다.

악성코드는 Bun(JavaScript 고속 실행 엔진)을 활용해 보안 키와 비밀번호를 체계적으로 탈취하며, AWS, Google Cloud Platform, Kubernetes, HashiCorp Vault 등 고수준 클라우드 인프라를 겨냥한다.不仅如此, 개발자의 로컬 컴퓨터에 저장된 비밀 파일과 SSH 키를 스캔해 다른 기업 시스템 접근 권한을 획득하기도 한다.

또한 이 악성코드는 자체 복제형 웜으로 동작해 감염된 프로젝트에 자신을 퍼뜨리고, Anthropic Claude 봇의 자동화 커밋으로 위장하기도 한다. 추가적인 금전적 협박 수단으로 레지스트리 토큰에 랜섬 노트를 삽입해, 피해자가 접근을 철회하려 할 경우 컴퓨터를 파괴하겠다는 메시지를 전송한다.

전문가 “확산은 제한적이지만 위협은 지속”

“현재까지는 커뮤니티 내 확산이 제한적이었지만, 이 악성코드의 위협은 지속될 가능성이 높습니다.”

— 찰리 에릭슨, Aikido Security 보안 연구원

보안 연구원들은 이번 사건을 계기로 자동화된 소프트웨어 배포 시스템의 보안 강화와 지속적인 모니터링의 필요성을 강조하고 있다. 특히 클라우드 네이티브 환경에서 발생하는 공급망 공격은 기존 보안 체계로는 탐지하기 어려운 경우가 많아, 개발자와 보안 팀의 긴밀한 협력이 요구된다.

출처: CyberScoop