[포인트 콕콕] 악성 npm 패키지 주의보

[포인트 콕콕] 악성 npm 패키지 주의보
Photo by Mohammad Rahmani / Unsplash
💡
Editor's Pick
- 고스트 캠페인 진행 중...7개 악성 패키지 확산
- 얼마 전 발견된 고스트클로 캠페인과 여러 면에서 유사
- 지금은 개발자들이 '조심 또 조심'을 실천해야만 하는 때

암호화폐 지갑과 민감 정보를 훔치도록 설계된 악성 npm 패키지들이 발견됐다. 이를 제일 처음 알아차린 보안 기업 리버싱랩스(ReversingLabs)는 이것들이 하나의 캠페인 아래 치밀하게 확산된 거라 보고 있으며, 해당 캠페인에 고스트(Ghost)라는 이름을 붙여 추적 중에 있다. 고스트 캠페인의 주동자는 미킬란질로(mikilanjillo)라는 이름으로 활동하는 인물로 보인다.

어떤 패키지가 어떤 악성 기능 가지고 있었나?

현재까지 밝혀진 악성 npm 패키지들은 다음과 같다.
1) react-performance-suite
2) react-state-optimizer-core
3) react-fast-utilsa
4) ai-fast-auto-trader
5) pkgnewfefame1
6) carbon-mac-copy-cloner
7) coinbase-desktop-sdk

이 7개 패키지들은 다음과 같은 특성을 가지고 있다.
1) 정상 패키지처럼 보이게끔 위장돼 있다. 이름도 그렇지만 깃허브 별점이나 다운로드 수를 인위적으로 꾸미는 작업도 잊지 않았다.

2) 패키지 설치 과정에서 가짜 npm 설치 로그를 출력한다. 피해자는 이를 보고 정상 설치 과정으로 오인한다.

3) 수도(sudo) 비밀번호 피싱 기능을 가지고 있다. 이를 통해 공격자는 정상 프로그램이 설치되는 것처럼 보이게 만든 뒤 비밀번호 입력을 유도할 수 있게 된다.

4) 사용자가 3)에서 입력한 비밀번호를 메모리에 저장한 후 공격자에게 전달한다.

5) 2차 다운로더를 다운로드한 뒤 악성코드 설치 준비를 마친다. 비밀번호를 빼돌린 뒤 본격 공격을 감행하려는 것이다.

6) 방금 5)에서 설치된 다운로더는 텔레그램 채널과 연결돼 있다. 그 채널에서부터 악성 페이로드와 복호화 키 등을 가져온다. 공격자가 원격에서 다운로더 및 추가 멀웨어를 쉽게 관리할 수 있게 된다.

7) 추가 페이로드가 텔레그램 채널에서부터 전달된다. 보통은 정보를 탈취하는 ‘인포스틸러’다.

8) 브라우저 데이터, 개발자 환경 정보, 시스템 정보, 클라우드 크리덴셜, 암호화폐 지갑 정보 등 광범위한 정보가 새나간다. 텔레그램 채널이나 별도의 C&C 서버로 전송된다.

9) 각종 기록들을 삭제함으로써 흔적이 남지 않게 한다. 분석과 추적이 어렵게 된다.

10) 이 모든 행위를 하면서 화면에는 정상 설치 메시지를 출력해 피해자가 끝까지 속도록 만든다.

공격은 이런 식으로 진행된다[자료: 챗GPT로 그림]

배후에는 누가?

리버싱랩스는 이런 활동 패턴이 3월 초 또 다른 보안 기업 제이프로그(JFrog)가 고발했던 악성 캠페인과 여러 가지 면에서 유사하다고 보고 있다. 당시 제이프로그는 해당 캠페인에 고스트클로(GhostClaw)라는 이름을 붙였었다. 고스트와 고스트클로 간 유사점을 정리하면 다음과 같다.

1) 개발자를 노리는 공급망 공격 형태를 가지고 있다. 고스트는 악성 npm 패키지로, 고스트클로는 악성 깃허브 프로젝트로 개발자들을 노린다.

2) 정상 개발 도구를 사칭한다. 개발 유틸리티, 리액트(React) 라이브러리, SDK 등 개발자들에게 친숙한 이름들로 위장돼 있다.

3) 초기 스크립트 실행 -> 다운로더 실행 -> C&C에서 추가 페이로드 다운로드 -> 최종 정보 탈취 멀웨어 설치. 공격의 흐름이 동일하다고 해도 될 만큼 비슷하다. 물론 약간의 변주들도 존재한다.

4) Node.js 환경을 적극 활용한다. 때문에 보안 도구가 잘 탐지하지 못한다.

5) 맥OS 개발자가 주요 표적이다. 

6) 최종적으로 사용되는 정보 탈취 멀웨어가 특히 크리덴셜을 집중적으로 노린다.

7) 가짜 설치 화면을 통해 피해자의 눈을 속인다.

8) 공격이 끝난 후 흔적을 제거하는 단계를 거친다.

9) 일부 악성 패키지들이 동일한 업로더(미킬란질로)를 통해 공개됐다.

표적이 된 개발자들, 뭘 얻어가야 하는가?

1) 패키지는 기본적으로 신뢰할 수 없는 요소다. 그러므로 다운로드 후 설치 전, 메인테이너 활동 이력이나 최근 커밋 패턴, 다운로드 수 증가 패턴 등 다각도 확인이 필수다.

2) 설치 과정에서 나타나는 sudo 요청은 위험신호로 간주해야 한다. Npm 패키지 설치 중 sudo는 절대 사용되지 않는다는 걸 기억해야 한다.

3) 개발자 계정은 공격자가 가장 좋아하는 먹잇감이다. 그러니 계정 보호에 심혈을 기울여야 한다.

4) 개발 환경 역시 공격자가 가장 좋아한느 먹잇감이다. 그러니 일반 PC들이 연결된 망과 분리시켜야 한다.

5) 디펜던시 자동 설치는 점점 위험한 행위로 변질되고 있다. 디펜던시 스캔 도구나 소프트웨어 물자표(SBOM) 등 활용 가능한 도구들을 습관처럼 사용해야 한다.

6) 개발자가 표적인 걸 조직 차원에서 인지해야 한다. 그래야 개발 관련 절차와 워크플로우를 보호하고, 보안 정책을 수립할 수 있게 된다. 해커는 힘을 합해 공격하는데, 개발자더러 개인 플레이를 하라는 건 무리한 요구다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


NPM 사용 중인 개발자 노리는 가짜 패키지
💡 Editor’s Pick - 유명 왓츠앱의 비공식 API인 베일리즈 - 이 베일리즈의 포트 중 하나로 위장된 로터스베일 - 로터스베일, 사실은 각종 민감 정보 훔치는 멀웨어 악성 패키지가 공공 리포지터리인 NPM에서 발견됐다. 크리덴셜 및 각종 데이터를 훔치는 기능을 내포하고 있는 이 패키지의 이름은 로터스베일(Lotusbail)이며, 이미 널리 사용되고 있는 유명 패키지인
NPM 패키지에서 악성 웜 빠르게 퍼지고 있어
💡Editor’s Pick - 9월 중순에 갑자기 등장한 웜 - 자가 증식으로 빠르게 퍼지며 비밀 탈취 및 공개 - 개발자들에게 경고하는 속도보다 확산 속도 더 빨라 새로운 컴퓨터 웜이 NPM에서 발견됐다. 누군가 개발자들을 노린 공급망 공격을 시도한 것으로 보인다. 보안 업체 리버싱랩스(ReversingLabs)가 제일 먼저 발견해 세상에 알렸다. “웜의 이름은

Read more

[TE경제] 막다른 구석이 보이기 시작한 트럼프?

[TE경제] 막다른 구석이 보이기 시작한 트럼프?

💡Editor's Pick - 보안이나 IT와는 관련이 없는 내용 - 정치적 호불호 떠나, 경제적 측면에서만 본 세계 1위 권력자 - 슬슬 태도 바꾸는 나라들...쉬쉬하던 비밀, 누설된 듯 나같은 무지랭이가 봐도 트럼프가 슬슬 구석에 몰리는 분위기다. 세계 1~2위 시장이라는 자국의 입지를 십분 활용, 임기 초부터 거침없이 관세를 적용해

By 문가용 기자
‘브라우저게이트’ 휘말링크드인

‘브라우저게이트’ 휘말링크드인

💡Editor's Pick - 링크드인이 사용자 플러그인 조사한다는 브라우저게이트 촉발 - 플러그인 조사 자체는 링크드인도 인정...보안이 이유라 설명 - 개인 성향 추론은 왜? vs. 그런 적 없다 인기 SNS 링크드인이 프라이버시 논란에 휘말렸다. 사용자 컴퓨터에 설치된 각종 소프트웨어와 도구를 염탐하고 있었다는 고발이 나온 것이다. 이를 위해 링크드인은 코드를

By 문가용 기자
속도 붙은 자동화, 보안 공백 뒤따른다

속도 붙은 자동화, 보안 공백 뒤따른다

💡Editor's Pick - 자동화 도입 서두르는 기업들, 보안은 한참 뒤 - 자동화 기술 만연하면서 '비인간 ID' 급증 - 자동화 기술로 대응해야 하는데 아직 수동 프로세스 많아 ‘격차’ 혹은 ‘공백’이 항상 문제다. 사회적으로는 빈부 ‘격차’가, 직장에서는 담당자 ‘공백’이 결국 구성원 모두를 괴롭히는 짐덩어리가 되곤

By 문가용 기자
2억 8500만불 훔친 북한 해커의 과감한 ‘대면 피싱’

2억 8500만불 훔친 북한 해커의 과감한 ‘대면 피싱’

💡Editor's Pick - 6개월 간 가짜 친분 쌓은 북한 해커들 - 친분 쌓으면서 뒤로는 소셜엔지니어링 진행 - 작전일 되자 순식간에 천문학적 돈 송금 북한 해킹 조직이 탈중앙화 암호화폐 거래소 드리프트 프로토콜(Drift Protocol)서 2억 8500만 달러를 훔치는 데 성공했다. 이를 위해 공격자들은 6개월간 드리프트 측 직원들과 가짜

By 문가용 기자