북한 연계 해킹 조직이 오픈소스 암호화폐 거래 프로젝트에 악성 코드를 심어 사용자 지갑 자격 증명과 시스템 키를 탈취한 것으로 파악됐다.
PANews는 크립토폴리탄을 인용해 보안업체 리버싱랩스가 앤스로픽의 클로드 오푸스 AI 모델이 생성한 코드로 제출된 악성 npm 패키지 'PromptMink'를 확인했다고 보도했다. 해당 패키지는 오픈소스 암호화폐 거래 프로젝트 'openpaw-graveyard'에 삽입돼 지갑 자격 증명과 시스템 키 탈취에 사용된 것으로 전해졌다.
리버싱랩스에 따르면 이번 공격은 북한 정부 지원을 받는 해킹 조직 '페이머스 촐리마'의 소행으로 추정된다. 이들은 악성 코드가 없는 미끼 패키지와 실제 페이로드가 담긴 패키지를 따로 배포하는 이중 전략을 사용했으며, 악성 패키지가 삭제되면 같은 날 대체 버전을 다시 올리는 방식으로 대응했다.
악성 코드는 여러 차례 진화해 현재는 컴파일된 러스트 기반 페이로드 형태로 배포되고 있다. 설치되면 암호화폐 지갑 자격 증명, 시스템 정보, 프로젝트 소스 코드를 빼내고 리눅스와 윈도 시스템에 SSH 키를 심어 지속적인 원격 접근 권한도 확보하는 것으로 조사됐다.
이번 사안은 AI 생성 코드와 오픈소스 패키지 생태계를 함께 악용한 사례로, 개발자와 암호화폐 서비스 운영자의 공급망 보안 점검 필요성을 다시 부각시키고 있다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>
많이 본 기사