오픈 AI 플랫폼 악용: Marimo 취약점과 Hugging Face를 통한 NKAbuse 멀웨어 유포 분석

요약

  • Marimo 파이썬 노트북 취약점이 AI 플랫폼(특히 Hugging Face)을 통해 공급망 멀웨어 유포에 악용되는 사례 발생
  • NKAbuse 멀웨어 변종은 정보 탈취·지속성·C2 연결 등 현대 플랫폼 환경을 정교하게 노림
  • 오픈소스 및 AI 생태계 신뢰 기반의 공격 확대, 공급망 보안 및 개발 환경 검증의 중요성 부각

AI 개발·공유 생태계 어디서든 신뢰만으로 방심할 수 없는 새로운 공급망 보안 시대가 도래했습니다.

사건 개요: Marimo 취약점과 Hugging Face 플랫폼을 이용한 멀웨어 유포

최근 보안 연구팀은 Marimo 파이썬 노트북 환경에서 확인된 보안 취약점이 악용되어, NKAbuse라는 멀웨어 변종이 AI/ML 개발자들에게 널리 사용되는 Hugging Face Spaces 플랫폼을 통해 유포되는 사실을 밝혀냈습니다. 해커들은 Hugging Face 플랫폼의 높은 신뢰성과 공식 앱 마켓의 이미지에 기대어 사용자를 유인했으며, 악성 노트북 파일을 공식 앱으로 위장해 배포함으로써 감염을 유도했습니다.

Marimo는 데이터 사이언스와 머신러닝 워크플로우에 폭넓게 사용되는 파이썬 기반 오픈소스 노트북 환경입니다. 최근 발견된 원격 코드 실행(RCE) 취약점이 신속히 패치되지 않은 틈을 타, 공격자들은 해당 취약점을 악용해 시스템에 접근할 수 있었습니다. 취약점 상세가 공개된 이후에도 상당수 인스턴스가 여전히 위험에 노출된 것으로 알려져 있습니다.

주요 공격 경로 및 NKAbuse 멀웨어 특성

공격자는 Marimo 환경의 입력 검증 미흡과 세션 관리의 허점을 이용해, 특수 제작된 노트북 파일(.md.html 등)로 피해자가 해당 파일을 실행하는 순간 악성 코드가 자동으로 동작하게 만들었습니다.

NKAbuse 멀웨어의 핵심 기능

  • 지속성 확보: 시스템 시작 시 자동 실행되도록 레지스트리 및 런처 스크립트 수정
  • 원격 명령 연결: 외부 명령·제어(C2) 서버와 암호화 채널로 통신해 추가 명령 및 페이로드 수신
  • 정보 탈취: 브라우저 저장 자격증명, 쿠키, 환경변수 내 API 키 및 토큰 등 민감 정보 수집

특히 이번 공격은 Hugging Face Spaces에 악성 앱(노트북 형태 파일, 데모 앱 등)으로 호스팅되어, 개발자나 학생들이 정상 앱으로 오인해 감염되는 점을 악용했습니다.

Marimo와 Hugging Face의 역할 및 영향 범위

Marimo는 활발히 성장해온 오픈소스 프로젝트이지만, 커뮤니티 기반 운영 특성상 보안 패치 배포와 안내가 신속히 이뤄지지 못한 부분이 이번 사고의 주요 원인으로 지적됩니다. 취약점 보고 이후 패치와 안내가 미흡했던 사이, 실제 공격이 발생했습니다.

Hugging Face는 대규모 AI 모델·데이터셋 공유 플랫폼으로 인식되고 있습니다. Spaces 기능은 사용자가 자체 애플리케이션을 손쉽게 공개·공유할 수 있는 장점이 있으나, 이번 사건을 통해 악성코드 탐지·검증 체계 미비, 코드 난독화 및 정교한 혼합 사용 등 보안상의 허점이 드러났습니다.

현재는 Hugging Face Spaces에 호스팅된 일부 앱에 국한되어 발견됐으나, Marimo 취약점을 사용하는 환경은 기업·교육 등 어디든 영향을 받을 수 있습니다. 특히 데이터 분석과 머신러닝 파이프라인에 Marimo를 도입한 조직은 주의가 필요합니다.

오픈소스 및 AI 개발환경의 신뢰 기반 위협 분석

이 사건은 오픈소스와 AI 환경에서 신뢰 기반의 공격 표면이 크게 확대되고 있음을 경고합니다. 예전처럼 경계 보안만으로 위협을 차단하는 방식에서 벗어나, 개발 플랫폼 그 자체가 공격의 통로가 되고 있습니다.

신뢰 기반 위협의 3가지 차원

  • 공급망 신뢰 악용: 개발자들은 공식 플랫폼과 앱마켓이 제공하는 콘텐츠·패키지를 신뢰하게 되며, 공격자는 이를 노려 멀웨어를 정상 유통 채널로 배포
  • 개발 환경 확장: 로컬 PC를 넘어 클라우드 기반 IDE·노트북·AI 스튜디오 등으로 공격 표면 확대
  • 자동화 검사의 한계: 정적 분석, 악성코드 탐지 시스템도 난독화·합법 기능 혼합 등으로 정상·악성 구분이 어려워짐

AI 보안 전문기관들은 앞으로 데이터 오염, 백도어 내장, 추론 시 악성코드 주입 등 더 정교해진 AI 플랫폼 전용 멀웨어로 발전할 수 있다고 경고하고 있습니다. 이번 NKAbuse 유포 역시 매우 초기적 단계로, 점점 교묘해질 위협의 징후로 해석되고 있습니다.

보안 권고 및 공급망 보안 시사점

보안 전문가들은 Marimo 취약점과 관련해 아래 점검 사항을 강조합니다.

  • Marimo 사용 환경에서는 최신 패치 적용 여부 확인 및 취약 버전 격리·중지
  • Hugging Face Spaces 앱·노트북 실행 전 출처 확인, 신뢰할 수 없는 콘텐츠 자제
  • 조직 차원 공급망 보안 정책 수립과 개발환경 자동 보안 스캐닝·런타임 감시·이상 행위 탐지 체계 마련

AI 플랫폼 제공자 또한 콘텐츠 검수 체계 강화, 취약점 신고·패치 공개 표준화 등 공급망 전체의 신뢰성 제고에 나서야 합니다. 이번 NKAbuse 사건이 공급망 보안의 중요성을 일깨우고, 실질적 보안 투자가 확대되는 계기가 되길 바랍니다.

핵심 포인트

  1. AI 및 오픈소스 플랫폼의 취약점에 대한 신속한 패치와 커뮤니티 내 투명한 안내가 필요합니다.
  2. Hugging Face 등 신뢰 기반 콘텐츠 공유 플랫폼도 악성코드 전파에 이용될 수 있으므로, 사용자 및 조직별 공급망 보안 점검이 필수입니다.
  3. 오픈소스·AI 개발환경 내 자동 탐지 기술과 인간 기반 검증 프로세스, 보안 인식 교육이 함께 이루어져야 합니다.

TAG : Marimo 취약점, Hugging Face 보안, NKAbuse 멀웨어, AI 플랫폼 보안, 공급망 공격, 오픈소스 취약점, 파이썬 노트북 보안, 사이버위협, 멀웨어 분석, AI 생태계 위협

댓글 남기기