공급망의 효율적인 관리를 위해 제조사들은 SW를 업데이트하고 있으며, 매 업데이트시 SW 업데이트에 악성코드나 오류가 없다는 특정 수준의 신뢰가 부여된다. 그러나 이 신뢰를 기반으로 공격자는 제조사 인프라에 대한 접근 권한을 획득하고 정상적인 소프트웨어 업데이트에 악성코드를 주입해 심각한 피해를 입힌다.
이러한 공격 벡터는 새로운 개념이 아니며, 최근 대만 연구소에서 발생한 악성 SW 섀도우패드(ShadowPad), CCleaner 및 섀도우해머(ShadowHammer)와 같은 공격 시도는 견고한 네트워크도 침투할 수 있음을 보여준다. 특히, 지난 7월 발생한 크라우드스트라이크 전산망 마비 사건은 공급망의 중요성과 공격이 성공하면 막대한 피해가 발생할 수 있음을 시사했다.

글로벌 보안 기업 카스퍼스키(Kaspersky, CEO 유진 카스퍼스키)가 ‘XZ부터 크라우드스트라이크까지 - 공급망 공격의 영향과 향후 전망’ 연구 결과를 17일 발표했다.
크라우드 스트라이크 공격 분석 및 전망
지난 7월 19일(금) 협정세계시(UTC) 오전 4시 9분을 기점으로 약 2~3일 동안 세계 경제가 멈추는 사고가 발생했다. 윈도우(Windows) 운영체제에 대한 커널 접근권한을 가진 소수의 회사 중 하나인 미국 사이버보안 회사 크라우드스트라이크가 발행한 콘텐츠 구성 업데이트가 사고의 원인이었다.
카스퍼스키 글로벌 위협 정보 분석 팀(GReAT)의 사이버 보안 전문가 바이털리 카물룩(Vitaly Kamluk)는 “크라우드스트라이크의 구성 업데이트는 팔콘 플랫폼의 보호 메커니즘에 대한 정기 업데이트로, 원격 분석 자료를 수집하고 윈도우 플랫폼에 발생할 수 있는 새로운 위협 기법을 탐지하는 역할이었어야 했다. 하지만 이번 업데이트는 전 세계 850만 대의 윈도우 컴퓨터에서 끝도 없이 재부팅이 실시되는 문제를 초래했다.”라고 설명했다.
언론 보도에 따르면 병원, 은행, 항공사 등의 중요 인프라를 비롯해 미국 항공우주국(NASA), 연방거래위원회(FTC), 국가 핵안보청(NNSA)과 같은 미국 정부의 핵심 인프라와 911 콜센터, 필리핀 정부 웹사이트 등 크라우드스트라이크로 보호되는 윈도우 시스템을 사용하는 곳에서 잘못된 업데이트로 인해 피해를 보고 업무를 수행하지 못했다.
센서 버전 7.11 이상을 실행하며 7월 19일(금) 오전 4시 9분(UTC)부터 2024년 7월 19일(금) 오전 5시 27분(UTC) 사이에 온라인 상태였으며, 업데이트를 받은 윈도우 호스트가 피해를 입었다. 맥(Mac) 및 리눅스(Linux) 호스트는 영향을 받지 않았다.
근본적으로 이 시나리오는 APT에 의해 실행된 것이 아니라 잘못된 소프트웨어 업데이트로 발생했다. 하지만 이번 사건이 공급망 오류의 첫 사례는 아니며, 정교한 작전으로 실행된 '리눅스 XZ 라이브러리 공격'과 같은 사건이 이미 이전에 일어난 바 있다.

리눅스 XZ, 양의 탈을 쓴 늑대의 공격
2024년 초반에 무료 데이터 압축 명령줄 도구와 라이브러리로 구성된 오픈소스 라이브러리 '리눅스 XZ 유틸즈(XZ Utils) 프로젝트'가 한 공급망 공격에 의해 감염된 것이 발견됐다. 당시 발견된 악성코드는 백도어 프로그램으로, OpenSSH의 로직을 조작해 무단 액세스가 가능하도록 높은 수준의 난독화와 은닉 기술이 사용됐다.
현재 사물인터넷(IoT), 수백만 대의 서버, 데이터 센터 및 네트워크 장비에 연결된 수천만 대의 가정용 기기가 SSH에 의존하고 있어 이 문제는 크라우드스트라이크 사건을 능가하는 재앙으로 이어질 수도 있다.
오픈소스 소프트웨어 기업 레드 햇은 이 사건이 NIST 국가 취약점 데이터베이스(National Vulnerability Database)에 사례 CVE-2024-30942로 추적되고 있으며, 공격자들에게 이 취약점이 악용될 가능성을 감안해 심각도 점수는 10점으로 지정됐다고 밝혔다.
포렌식 분석에서 JiaT75라는 깃허브(GitHub) 사용자에 의해 커밋이 실행된 것으로 드러났다. 이 사용자는 XZ Utils 프로젝트 팀에 합류해 2021년부터 XZ 프로젝트에 기여한 ‘Jia Cheong Tan’으로도 알려져 있다. JiaT75의 정체는 하나의 계정으로 여러 명의 공격자들이 작업한 것으로 보이며, 이 계정은 싱가포르 VPN을 사용해 UTC+8 시간대에 운영된 것으로 알려졌다.
JiaT75는 다른 참여자들과 친분을 쌓고 커뮤니티에 긍정적으로 기여하면서 오랜 시간에 걸쳐 신뢰를 형성해 XZ 프로젝트 아카이브에 대한 유지관리 권한을 획득했고, 커밋을 병합하는 중요한 권한까지 손에 넣었다.

또한 XZ/libzma 빌드가 일련의 복잡한 난독화를 통해 수정 및 은닉돼 일부 운영체제에서 SSH의 종속성으로 사용된 결과, 감염된 시스템에 무제한으로 접근할 수 있었던 것으로 밝혀졌다.
이 사건은 조사가 진행 중이며, 소셜 엔지니어링이 오픈소스 소프트웨어의 특성과 결합되면 공급망 공격의 또 다른 경로가 될 수 있는 가능성을 시사한다.
통합된 미래를 위협하는 AI 공격
스마트 시티의 인프라를 최적화하고 보건, 교육, 농업 등의 분야를 강화하는 데 AI의 여러 측면이 활용되면서 AI가 사회 깊숙이 들어오고 있다. AI는 학습 모델과 트레이닝에 의존하며, 이 과정에서 악성 입력을 인젝션해 공급망 공격의 대상이 될 수 있다.
AI에 대한 공급망 공격의 잠재적 경로로, 트레이닝 데이터를 조작해 모델에 편향성과 취약점을 주입하거나 AI 모델을 변형된 모델로 수정해 잘못된 결과를 생성하도록 하는 방법이 있다.
장기 공격을 하는 APT 공급망 공격은 적절한 목표물을 찾을 때까지 정체를 숨기고 기다리면서 악성코드 페이로드를 난독화해 합법적인 파일로 위장한다. 이 후 인프라에 확장 도구를 설치해 더 높은 수준의 액세스 권한을 얻거나 궁극적으로는 전체 시스템을 감염시킬 수 있다.
챗GPT(ChatGPT), 코파일럿(CoPilot) 및 제미니(Gemini)와 같이 쉽게 이용할 수 있는 LLM은 조작돼 그럴싸한 스피어 피싱 공격을 생성하는 데 활용될 수 있으며, AI 딥페이크는 중요 인물로 가장하는 데 사용될 수 있다. 실제로 홍콩에서 사기꾼이 한 회사의 최고 재무 담당자의 모습을 모방해 자금을 이체하도록 만들어 2500만달러의 손실을 입은 사건이 있었다.
바이털리는 “사이버 보안 모범사례를 적용하는 것 외에도 조직은 그들의 인프라에 공급망 공격이 발생할 경우의 피해를 관리하거나 최소화하기 위한 완화 전략을 실행해야 한다.”라며 “빌드가 실제로 배포되기 전 엄격한 테스트, 철저한 도구 무결성 및 엄격한 제조 관리, 변경 사항과 버전을 추적하기 위한 모델 버전 번호 및 모델 검증, 비정상 징후에 대한 지속적인 모니터링, 빌드의 디지털 서명 및 정기적인 보안 감사를 거쳐야 한다.”라고 전했다.
관련기사
- 러시아 'APT29', 짐브라·젯브레인 서버 대규모 공격
- “소프트웨어 공급망 파트너 發 랜섬웨어 공격 급증”
- AI 위협·AI 기술 이슈 및 7대 공격 벡터 대응 통합 보안 플랫폼 ‘트렌드 비전 원’
- 사이버 공급망 위험성 인식과 소프트웨어 배포 체계 점검 필요
- 해킹된 '시스코 스마트 인스톨' 비활성화 필요
- 크라우드스트라이크 사태 예방 “데이터 회복력 강화 5대 전략”
- 오픈소스 분석 추가한 보안 취약점 분석 솔루션 ‘스패로우 클라우드 2.0’...SW 공급망 관리 강화
- 가짜 크라우드스트라이크 복구 매뉴얼, 신종 정보탈취 악성코드 유포
- 크라우드스트라이크 대규모 장애가 끼친 공급망 영향
- 정교해지는 사이버 위협 ‘AI 사이버 보안’ 활용 가속
- ‘글로벌 공급망 위험 시기’...미 대선·우크라이나 원조·공휴일
- AI·ML 기술 접목 ‘피싱 공격 대응 솔루션’ 견고한 성장세
- 사이버 보안 산업의 핵심 ‘통합 보안 아키텍처’
- [기고] 코파일럿 자율 에이전트가 여는 AI 혁신 여정
- 생성AI 악용 신종 사기 “합성 신원 및 딥페이크”
- 데이터 관리 AI 에이전트 ‘명확성·투명성·보안성↑’
- 성과 높은 프로젝트 포트폴리오 작성법 4단계
- 초현실적 디지털 위조 막는 '딥페이크 대응 가이드'
- 의료 기업 87% ‘제3자 위험 관리’ 빨간불
- 확장 가능한 벡터 그래픽...‘고품질 창의적인 디자인 지원’
- 리눅스 메모리 안전 강화하는 오픈소스 커널 패치
- 공공 기관의 섀도우 AI 대응 전략
- AI 기술 통합으로 통신 인프라 향상
- 데이터 폭증 해결사 '파일 아카이빙'
- 카스퍼스키-인터폴, 전 세계 사이버 범죄자 40명 검거...표적형 피싱·랜섬웨어·정보 탈취 차단
- 크라우드스트라이크 장애 사태는 ‘전화위복’
- '리눅스 인터넷 연결 시스템' 취약점 악용 APT 공격 급증
- [기고] 성장통 겪는 AI, 장기적 관점으로 바라보라
- 성공적인 도시 문제 해결 및 스마트시티 구현하는 GIS 활용 전략
- ‘안전한 온라인 환경’ 불법 콘텐츠 유포 차단 부터
- 물류·공급망 기업의 “관세·무역 장벽 상승과 공급망 중단 대응 전략”
- “악성 파일 매일 46만 7000개 탐지, 윈도우OS 겨냥 93%”
- [2025년 전망] “AI로 더 정교해지는 신원 도용·사기·데이터 도난 위협”
- ‘CLBK 스테이킹’으로 보안성·경제성 향상된 VPN 서비스
- 2024년 AI·6G 악용 사이버 공격 극성, 2025년은?
- 기업의 경쟁력·지속가능성 유지 핵심 ‘보안 감사’
- 전 세계 기업들 대대적인 IT 공급망 재고...원인은 크라우드스트라이크 사태 방지
- 카스퍼스키, 北 라자루스 신규 악성코드 ‘CookiePlus’ 발견
- 카스퍼스키, 구글 플레이·앱스토어서 OCR 악용 ‘스파크캣’ 트로이 목마 발견
- ‘발렌타인 데이 노리는 스토킹’ 주의
- 클라우드 보안, 확장성과 포렌식 기능으로 강화되다
- 아태지역 기업 겨냥 사이버 공격 ‘살몬슬라럼’ 발견…클라우드 서비스 활용 및 탐지 회피 기술로 공격 정교화
- 깃허브에 숨은 '깃배놈' 맬웨어...개인 데이터 탈취 신종 위협
- 심각한 내부자 위협 막는 '크라우드스트라이크 인사이더 리스크 서비스'...내부 보안 취약점 사전 식별 및 차단
- “AI 기반 보이스피싱 442% 급증”
