- TeamPCP의 Mini Shai-Hulud 웜이 npm, PyPI 패키지를 통해 AI 핵심 프로젝트에 침투
- router_init.js로 대표되는 정교한 환경 프로파일링 기반의 공급망 공격 기법 사용
- 계정 보안, 의존성 관리, 공급망 보안 프레임워크 강화가 시급한 대응 과제로 부상
오픈소스 신뢰 체계가 흔들릴 때, 개발 생태계 전체가 위험에 직면할 수 있음을 보여주는 경고 사례입니다.
사건 개요: TeamPCP와 Mini Shai-Hulud 캠페인
국제 보안 위협 집단 TeamPCP가 최근 공급망 공격 파문을 일으킨 주체로 지목되고 있습니다. 이들은 npm과 PyPI 공식 패키지 저장소를 노려 대규모 침투를 시도하며, AI와 데이터 산업 전반에 심각한 영향을 끼쳤습니다. 보안 연구진들은 이번 활동을 ‘Mini Shai-Hulud’ 캠페인으로 명명해 분석을 이어가고 있습니다.
공급망 공격은 소프트웨어 개발에서 널리 활용되는 오픈소스 패키지 저장소 자체에 악성코드를 삽입하는 방식입니다. 이용자는 정상적으로 패키지를 설치하는 과정에서도 악성코드에 감염될 수 있어, 위협을 인지하기가 매우 어렵다는 특징이 있습니다.
피해 현황: 영향받은 주요 패키지와 기업
이번 공급망 공격에 직접적으로 영향받은 대표 프로젝트와 기업은 아래와 같습니다.
- TanStack: 리액트 기반 UI 라이브러리로, 다양한 프로젝트에 사용 중인 필수 프레임워크
- UiPath: 글로벌 RPA(로봇 자동화) 시장을 선도하는 기업
- Mistral AI: 유럽 대표 대형 언어모델 개발 기업
- OpenSearch: 아마존 등이 지원하는 분산 검색·분석 플랫폼
- Guardrails AI: 인공지능 안전성 강화에 특화된 스타트업
이 프로젝트들은 각각 프론트엔드, 업무 자동화, 인공지능 모델, 검색 시스템, AI 신뢰성 등 다양한 분야를 대표합니다. 공통적으로 대규모 소프트웨어 및 AI 개발 생태계에서 핵심 인프라로써 작동하는 만큼, 한 곳이 감염될 경우 그 파급력이 매우 크다는 점이 우려됩니다.
공격 방식 및 분석: router_init.js의 역할과 유포 경로
공격의 중심에는 감염된 npm 패키지에 추가된 router_init.js라는 JavaScript 파일이 있습니다. 이 프로그램은 다중 난독화 기법으로 보안 도구의 탐지를 피하면서, 설치된 환경의 정보를 수집하는 역할을 합니다.
공격 흐름
- 공격자가 npm 또는 PyPI 공식 계정의 권한을 탈취하거나, 기존 관리 패키지에 직접 악성코드를 심는다.
- 감염된 패키지 버전이 공식 저장소에 등록되면, 이용자들은
npm install또는pip install등으로 설치한다. - 설치 과정에서 router_init.js가 함께 실행되어 시스템 정보를 수집한다.
- 수집된 정보는 공격자의 C2 서버로 전송되어 이후 추가 공격에 이용될 수 있다.
router_init.js는 주로 환경 정보 수집에 집중해 보안 솔루션이나 정적 분석 도구의 탐지를 피해 장기간 잠복할 수 있도록 설계된 점이 특징입니다.
공급망 보안 문제점과 오픈소스 리스크
이번 사례는 오픈소스 생태계의 구조적 취약점을 여실히 드러냅니다. npm과 PyPI는 전 세계 개발자들이 매일 수없이 이용하는 핵심 인프라지만, 패키지 배포 시 충분한 검증 절차가 확보되어 있지 않아, 악성 패키지가 쉽게 유포될 수 있는 위험이 상존합니다.
- 전이 의존성 문제: 직접 쓰지 않는 하위 패키지가 감염될 경우 별도 경고 없이 피해가 확대될 수 있습니다.
- 계정 보안 취약: 다단계 인증 미적용, 비밀번호 재사용 등으로 계정 탈취가 늘고 있습니다.
- 버전 관리의 허점: 최신이 아닌 구버전을 계속 사용할 경우, 취약점이 장기간 방치될 수 있습니다.
업계·전문가 반응과 보안 권고사항
보안 전문가들은 이번 공격의 심각성을 인정하며, 지나친 불안 조장보다는 실질적인 대응 강화가 필요하다고 강조합니다. 추천되는 주요 보안 정책은 다음과 같습니다.
- 패키지 무결성 검증 강화: 설치 전 해시값이나 서명 검증 절차 도입
- 계정 보안 강화: npm, PyPI 계정에 다단계 인증 적용, 주기적 비밀번호 교체
- 의존성 모니터링 도구 활용: Socket.dev, Snyk, Dependabot 등 이용 권장
- 네트워크 보안 강화: 이상 트래픽, C2 통신 탐지·차단
- 공급망 보안 프레임워크 도입: SLSA 등 업계 표준 활용
KISA(한국인터넷진흥원) 역시 유사 공급망 공격 사례와 대응 가이드 자료를 내놓으며, 기업과 기관에 정기적인 소프트웨어 빌드 파이프라인 감사를 권고하고 있습니다.
결론: 장기적 시사점과 보안 방향
Mini Shai-Hulud 캠페인은 단순 해킹이 아니라, 오픈소스 신뢰 체계 자체에 대한 근본적 도전입니다. TanStack, Mistral AI, Guardrails AI 등 주요 AI·소프트웨어 인프라가 집단적으로 표적이 된 것은, 안정적인 오픈소스 공급망의 중요성을 다시 상기시켜 줍니다.
단기적으로는 감염 패키지 삭제와 버전 업데이트가 우선 필요합니다. 중장기적으로는 패키지 저장소 운영사, 개발자 커뮤니티, 기업 보안팀이 연대해 공급망 전반에 걸친 실질적 보안 전략을 구축해 나가야 할 것입니다. 오픈소스 자유와 안전성의 균형이 앞으로의 핵심 과제입니다.
- AI·데이터 생태계 핵심 인프라까지 위협하는 공급망 공격의 현실
- 작은 취약점이 대규모 피해·연쇄 감염으로 이어질 수 있음을 경고
- 개발자, 기업, 플랫폼 모두의 연속적 보안 노력이 필수적임을 재확인