[포인트 콕콕] 악성 npm 패키지 주의보

[포인트 콕콕] 악성 npm 패키지 주의보
Photo by Mohammad Rahmani / Unsplash
💡
Editor's Pick
- 고스트 캠페인 진행 중...7개 악성 패키지 확산
- 얼마 전 발견된 고스트클로 캠페인과 여러 면에서 유사
- 지금은 개발자들이 '조심 또 조심'을 실천해야만 하는 때

암호화폐 지갑과 민감 정보를 훔치도록 설계된 악성 npm 패키지들이 발견됐다. 이를 제일 처음 알아차린 보안 기업 리버싱랩스(ReversingLabs)는 이것들이 하나의 캠페인 아래 치밀하게 확산된 거라 보고 있으며, 해당 캠페인에 고스트(Ghost)라는 이름을 붙여 추적 중에 있다. 고스트 캠페인의 주동자는 미킬란질로(mikilanjillo)라는 이름으로 활동하는 인물로 보인다.

어떤 패키지가 어떤 악성 기능 가지고 있었나?

현재까지 밝혀진 악성 npm 패키지들은 다음과 같다.
1) react-performance-suite
2) react-state-optimizer-core
3) react-fast-utilsa
4) ai-fast-auto-trader
5) pkgnewfefame1
6) carbon-mac-copy-cloner
7) coinbase-desktop-sdk

이 7개 패키지들은 다음과 같은 특성을 가지고 있다.
1) 정상 패키지처럼 보이게끔 위장돼 있다. 이름도 그렇지만 깃허브 별점이나 다운로드 수를 인위적으로 꾸미는 작업도 잊지 않았다.

2) 패키지 설치 과정에서 가짜 npm 설치 로그를 출력한다. 피해자는 이를 보고 정상 설치 과정으로 오인한다.

3) 수도(sudo) 비밀번호 피싱 기능을 가지고 있다. 이를 통해 공격자는 정상 프로그램이 설치되는 것처럼 보이게 만든 뒤 비밀번호 입력을 유도할 수 있게 된다.

4) 사용자가 3)에서 입력한 비밀번호를 메모리에 저장한 후 공격자에게 전달한다.

5) 2차 다운로더를 다운로드한 뒤 악성코드 설치 준비를 마친다. 비밀번호를 빼돌린 뒤 본격 공격을 감행하려는 것이다.

6) 방금 5)에서 설치된 다운로더는 텔레그램 채널과 연결돼 있다. 그 채널에서부터 악성 페이로드와 복호화 키 등을 가져온다. 공격자가 원격에서 다운로더 및 추가 멀웨어를 쉽게 관리할 수 있게 된다.

7) 추가 페이로드가 텔레그램 채널에서부터 전달된다. 보통은 정보를 탈취하는 ‘인포스틸러’다.

8) 브라우저 데이터, 개발자 환경 정보, 시스템 정보, 클라우드 크리덴셜, 암호화폐 지갑 정보 등 광범위한 정보가 새나간다. 텔레그램 채널이나 별도의 C&C 서버로 전송된다.

9) 각종 기록들을 삭제함으로써 흔적이 남지 않게 한다. 분석과 추적이 어렵게 된다.

10) 이 모든 행위를 하면서 화면에는 정상 설치 메시지를 출력해 피해자가 끝까지 속도록 만든다.

공격은 이런 식으로 진행된다[자료: 챗GPT로 그림]

배후에는 누가?

리버싱랩스는 이런 활동 패턴이 3월 초 또 다른 보안 기업 제이프로그(JFrog)가 고발했던 악성 캠페인과 여러 가지 면에서 유사하다고 보고 있다. 당시 제이프로그는 해당 캠페인에 고스트클로(GhostClaw)라는 이름을 붙였었다. 고스트와 고스트클로 간 유사점을 정리하면 다음과 같다.

1) 개발자를 노리는 공급망 공격 형태를 가지고 있다. 고스트는 악성 npm 패키지로, 고스트클로는 악성 깃허브 프로젝트로 개발자들을 노린다.

2) 정상 개발 도구를 사칭한다. 개발 유틸리티, 리액트(React) 라이브러리, SDK 등 개발자들에게 친숙한 이름들로 위장돼 있다.

3) 초기 스크립트 실행 -> 다운로더 실행 -> C&C에서 추가 페이로드 다운로드 -> 최종 정보 탈취 멀웨어 설치. 공격의 흐름이 동일하다고 해도 될 만큼 비슷하다. 물론 약간의 변주들도 존재한다.

4) Node.js 환경을 적극 활용한다. 때문에 보안 도구가 잘 탐지하지 못한다.

5) 맥OS 개발자가 주요 표적이다. 

6) 최종적으로 사용되는 정보 탈취 멀웨어가 특히 크리덴셜을 집중적으로 노린다.

7) 가짜 설치 화면을 통해 피해자의 눈을 속인다.

8) 공격이 끝난 후 흔적을 제거하는 단계를 거친다.

9) 일부 악성 패키지들이 동일한 업로더(미킬란질로)를 통해 공개됐다.

표적이 된 개발자들, 뭘 얻어가야 하는가?

1) 패키지는 기본적으로 신뢰할 수 없는 요소다. 그러므로 다운로드 후 설치 전, 메인테이너 활동 이력이나 최근 커밋 패턴, 다운로드 수 증가 패턴 등 다각도 확인이 필수다.

2) 설치 과정에서 나타나는 sudo 요청은 위험신호로 간주해야 한다. Npm 패키지 설치 중 sudo는 절대 사용되지 않는다는 걸 기억해야 한다.

3) 개발자 계정은 공격자가 가장 좋아하는 먹잇감이다. 그러니 계정 보호에 심혈을 기울여야 한다.

4) 개발 환경 역시 공격자가 가장 좋아한느 먹잇감이다. 그러니 일반 PC들이 연결된 망과 분리시켜야 한다.

5) 디펜던시 자동 설치는 점점 위험한 행위로 변질되고 있다. 디펜던시 스캔 도구나 소프트웨어 물자표(SBOM) 등 활용 가능한 도구들을 습관처럼 사용해야 한다.

6) 개발자가 표적인 걸 조직 차원에서 인지해야 한다. 그래야 개발 관련 절차와 워크플로우를 보호하고, 보안 정책을 수립할 수 있게 된다. 해커는 힘을 합해 공격하는데, 개발자더러 개인 플레이를 하라는 건 무리한 요구다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


NPM 사용 중인 개발자 노리는 가짜 패키지
💡 Editor’s Pick - 유명 왓츠앱의 비공식 API인 베일리즈 - 이 베일리즈의 포트 중 하나로 위장된 로터스베일 - 로터스베일, 사실은 각종 민감 정보 훔치는 멀웨어 악성 패키지가 공공 리포지터리인 NPM에서 발견됐다. 크리덴셜 및 각종 데이터를 훔치는 기능을 내포하고 있는 이 패키지의 이름은 로터스베일(Lotusbail)이며, 이미 널리 사용되고 있는 유명 패키지인
NPM 패키지에서 악성 웜 빠르게 퍼지고 있어
💡Editor’s Pick - 9월 중순에 갑자기 등장한 웜 - 자가 증식으로 빠르게 퍼지며 비밀 탈취 및 공개 - 개발자들에게 경고하는 속도보다 확산 속도 더 빨라 새로운 컴퓨터 웜이 NPM에서 발견됐다. 누군가 개발자들을 노린 공급망 공격을 시도한 것으로 보인다. 보안 업체 리버싱랩스(ReversingLabs)가 제일 먼저 발견해 세상에 알렸다. “웜의 이름은

Read more

[단독] 가시화 되는 BESS 보안 시장, 파나소닉이 신호탄 쏘나

[단독] 가시화 되는 BESS 보안 시장, 파나소닉이 신호탄 쏘나

💡Editor's Pick - 파나소닉, 두 개 회사와 손잡고 BESS 보안 실증 완료 - BESS는 현재 에너지 산업에서 가장 각광 받는 기술 - OT와 IT의 융합으로 보안 업계에 남겨지는 과제 늘어나 일본 파나소닉 홀딩스가 국가 전력망에 연결될 자사 전력 시스템에 대한 보안 점검을 실시했다. IT·OT 융합 보안과 사회

By 문가용 기자
보안 기업, “지구상에서 데이터 가장 많이 훔치는 건 메타와 틱톡”

보안 기업, “지구상에서 데이터 가장 많이 훔치는 건 메타와 틱톡”

💡Editor's Pick - 제이스크램블러라는 보안 기업, 메타와 틱톡을 정면 비판 - 광고 분석에 사용되는 '픽셀 추적' 기술을 악용한다는 내용 - 하지만 광고 업계가 이미 복잡하게 얽혀 있어 누구도 책임지지 않아 지구상에서 가장 많은 데이터를 훔치는 조직은 그 어떤 해킹 조직이 아니라 메타와 틱톡이라는 주장이 나왔다. 보안

By 문가용 기자
글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part2

글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part2

💡Editor Pick - 우리나라 메일 서비스의 특징으로 바라봤을 때, 문제는 아직인가? - 드러나지 않은 것인가? 아직 오지 않은 것인가? - 드러나지 않았던 오지 않았던 기다리면 과거의 사례 답습 글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part1에서 메일 인프라의 중요성과 공격 사례들에 대해 살펴보았다. Part2에서는 우리 상황에 대해 어떤 자세로

By Donghwi Shin, Jin Kwak
글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part1

글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part1

💡Editor Pick - 공격자에게 매력적인 메일 서비스의 의미와 위치 - 글로벌 메일 서비스/인프라의 취약점 활용한 공격 - 메일 서비스에 대한 침해는 일반적인 서비스 침해와 상이 보안 분야에서 메일은 오래된 기술로 취급된다. 기업의 디지털 인프라가 클라우드와 협업 플랫폼 중심으로 재편되었지만 메일은 과거에도 현재에도 가장 보편적인 커뮤니케이션 도구이다. 그러나 공격자의 관점에서

By Donghwi Shin, Jin Kwak