Key Takeaways:
- AI 스타트업 미스트랄 AI와 널리 사용되는 개발 도구 탄스택을 포함한 400개 이상의 소프트웨어 패키지가 정교한 공급망 공격으로 침해되었으며, 자격 증명을 탈취하는 악성코드가 주입되어 기업 데이터가 위험에 처했습니다.
Key Takeaways:

AI 스타트업 미스트랄 AI와 널리 사용되는 개발 도구 탄스택을 포함한 400개 이상의 소프트웨어 패키지가 정교한 공급망 공격으로 침해되었으며, 자격 증명을 탈취하는 악성코드가 주입되어 기업 데이터가 위험에 처했습니다.
TeamPCP 위협 그룹의 소행으로 추정되며 'Shai-Hulud'로 명명된 이번 공격은 소프트웨어 공급망 공격의 중대한 진전을 의미합니다. 공격자들은 탈취한 자격 증명을 이용해 유효한 보안 인증이 포함된 악성 패키지 버전을 게시했습니다. 마이크로소프트 위협 인텔리전스는 PyPI 저장소의 침해된 미스트랄 AI 패키지가 개발자 자격 증명과 액세스 토큰을 탈취하도록 설계된 악성코드를 배포하고 있다고 처음 경고했습니다. 인기 있는 허깅페이스(Hugging Face) 라이브러리를 모방하기 위해 'transformers.pyz'라는 이름을 교묘하게 사용한 이 악성코드는 최소 9월부터 활성화된 광범위한 캠페인의 일부였습니다.
마이크로소프트는 X(구 트위터)를 통해 "transformers.pyz라는 파일 이름은 널리 사용되는 허깅페이스 트랜스포머 라이브러리를 모방하여 ML/개발 환경에 자연스럽게 녹아들기 위해 의도적으로 선택된 것으로 보인다"고 밝혔습니다. 이 악성코드에는 러시아어 시스템을 피하기 위한 지오펜싱(Geofencing) 기능과 이스라엘 또는 이란에 있는 시스템의 파일을 삭제할 확률이 6분의 1인 파괴적인 루틴이 포함되어 있었습니다.
캠페인의 범위는 미스트랄 AI를 넘어 빠르게 확장되었습니다. Endor Labs, Aikido, Socket과 같은 보안 기업들은 npm과 PyPI 생태계 전반에서 160개에서 416개 사이의 침해된 패키지 아티팩트를 추적했습니다. 공격자들은 위험한 GitHub Actions 워크플로우와 OIDC 토큰 탈취를 포함한 일련의 취약점을 악용하여 합법적인 개발자 계정에 접근했습니다. 이를 통해 암호학적으로 정통해 보이며 유효한 SLSA 빌드 레벨 3 출처 및 Sigstore 인증을 갖춘 최소 42개의 탄스택 패키지 악성 버전을 게시할 수 있었습니다. 이 악성코드는 GitHub 토큰과 SSH 키부터 AWS, Kubernetes, HashiCorp Vault의 자격 증명에 이르기까지 광범위한 개발자 비밀 정보를 유출하도록 설계되었습니다.
이번 사건은 AI 개발부터 기업용 애플리케이션에 이르기까지 현대 기술 섹터의 근간이 되는 오픈 소스 소프트웨어 공급망의 치명적인 취약점을 드러냈습니다. OpenAI 및 Anthropic과 같은 거대 기업과 경쟁하는 미스트랄 AI와 탄스택의 도구에 의존하는 수많은 개발자들에게 이번 공격은 신뢰를 무너뜨리고 피해를 수습하기 위한 막대한 비용 지출을 강요하고 있습니다. 특히 악성 패키지에 유효한 보안 인증을 사용한 점은 소프트웨어의 진위 여부를 확인하기 위해 개발자가 사용하는 핵심 방어 메커니즘을 약화시킨다는 점에서 우려스럽습니다. 투자자들에게 장기적인 영향은 기술 산업이 선호하는 빠른 오픈 소스 주도 개발 사이클에 내재된 보안 리스크를 재평가하게 만들 것이며, 잠재적으로 속도는 느리더라도 더 엄격한 보안 태세를 갖춘 기업을 선호하게 될 수 있습니다.
이 기사는 정보 제공 목적으로만 제공되며 투자 조언을 구성하지 않습니다.