AI 요약
널리 사용되는 딥러닝 프레임워크인 PyTorch Lightning의 PyPI 패키지 'lightning'에서 심각한 공급망 공격이 확인되었습니다. 2026년 4월 30일에 게시된 2.6.2 및 2.6.3 버전이 공격 대상이며, AI 모델 학습이나 미세 조정을 수행하는 개발자가 pip install lightning을 통해 해당 버전을 설치하면 즉시 위협에 노출됩니다. 공격자는 패키지 내부에 숨겨진 _runtime 디렉터리를 통해 난독화된 JavaScript 페이로드를 실행하며, 이는 인증 토큰, 환경 변수, 클라우드 암호 등을 탈취하는 역할을 합니다. 특히 이번 공격은 과거 'Mini Shai-Hulud' 캠페인을 주도한 동일범의 소행으로 추정되며, PyPI에서 시작해 npm 생태계로 악성 코드를 전파하는 교차 에코시스템 확산 방식을 채택했습니다. 탈취한 자격 증명을 사용하여 사용자가 관리하는 npm 패키지에 악성 드로퍼를 주입하고 버전을 업데이트하여 배포함으로써 2차 피해를 양산하는 구조입니다.
핵심 인사이트
- 공격 대상 및 일자: 2026년 4월 30일에 배포된 PyPI 패키지 'lightning'의 2.6.2 및 2.6.3 버전이 감염되었습니다.
- 위협 식별자(IOC): 공격자는 'Dune' 영화 테마를 사용하며,
EveryBoiWeBuildIsaWormBoi라는 이름의 공개 저장소를 생성하는 특징을 보입니다. - 공격 주체: 과거 'Mini Shai-Hulud' 캠페인을 벌였던 위협 행위자와 동일한 조직으로 분석되며, 4개의 병렬 채널을 통한 데이터 유출 메커니즘을 공유합니다.
주요 디테일
- 자동 실행 메커니즘: 악성 코드는 별도의 실행 과정 없이 해당 라이브러리를
import하는 것만으로 JavaScript 페이로드가 자동 작동하도록 설계되었습니다. - 자격 증명 탈취: 시스템 내 저장된 GitHub 토큰, 클라우드 자격 증명(AWS/GCP 등), API 키 및 모든 환경 변수를 수집하여 외부로 전송합니다.
- 에코시스템 교차 전파: PyPI를 통해 유입된 악성 코드가 npm 게시 권한을 확인하면,
setup.mjs드로퍼를 주입하고 패치 버전을 상향 조정하여 악성 npm 패키지를 자동 재게시합니다. - 감염 징후: 프로젝트 내
.claude/및.vscode/디렉터리에 비정상적인 파일이 생성되었는지 여부를 통해 감염 여부를 확인할 수 있습니다. - 보안 조치: Semgrep은 이를 감지하기 위한 전용 규칙을 배포했으며, 피해 가능성이 있는 사용자는 즉시 모든 클라우드 자격 증명과 API 토큰을 교체해야 합니다.
향후 전망
- AI 개발 생태계의 핵심 라이브러리를 타겟으로 한 공급망 공격이 정교해짐에 따라, 패키지 설치 시 보안 스캔이 필수적인 프로세스로 자리 잡을 것입니다.
- PyPI와 npm 등 서로 다른 패키지 관리자 간의 권한 탈취를 통한 연쇄 감염 사례가 늘어날 것으로 예상되어 통합 보안 관리가 더욱 중요해질 전망입니다.
