공지사항

Security Insights & Trends

2026년 1분기 오픈소스 악성코드 분석: 21,764개 위협과 공급망 보안 자동화 전략 (Sonatype 리포트)

Raoul16 2026. 4. 29. 10:13

2026년 1분기 오픈소스 악성코드 분석: 21,764개 위협과 공급망 보안 자동화 전략 (Sonatype 리포트)

 

 

안녕하세요,

그로메트릭 입니다. 🐸

 

지난 4월 14일 Sonatype이 발표한 '2026년 1분기 오픈소스 악성코드 지수(Q1 2026 Open Source Malware Index)'에 따르면, 전 세계적으로 누적된 악성 패키지는 이제 134만 개를 넘어섰습니다. 특히 이번 1분기에만 21,764개의 새로운 악성 패키지가 발견되었으며, 이는 전년 동기 대비 21% 증가한 수치입니다.

가장 경계해야 할 점은 이런 공급망 공격이 고도화 되었다는 점입니다. 발견된 악성 코드 중 75%가 npm 생태계에 집중되어 있으며, 단순히 코드를 심는 것을 넘어 기밀 탈취(19%)와 호스트 정보 유출(22%)을 목적으로 하는 '트로이목마'형 공격이 주를 이루고 있습니다. 특히 axios 침해 사고나 Trivy 하이재킹 사례처럼, 우리가 신뢰하는 정상적인 릴리스 경로를 악용하는 '신뢰의 오용(Trust Abuse)' 패턴이 뚜렷해지고 있습니다.

사람이 일일이 대응하기 불가능한 속도로 쏟아지는 이러한 위협 속에서, 실시간 인텔리전스를 기반으로 한 보안 자동화 관리는 이제 엔터프라이즈 환경의 생존을 위한 필수 전략입니다. 이번 분기 소나타입의 리포트를 통해 최신 공격 트렌드와 대응 방안을 상세히 확인해 보시기 바랍니다.

 

*아래 글은 소나타입(Sonatype)의 공식 블로그 글을 번역하여 작성되었습니다.

 


2026년 1분기 오픈 소스 악성코드 지수: 적응형 공격, 익숙한 취약점

 

요약

  • Sonatype은 2026년 1분기에 21,764개의 오픈 소스 악성코드 패키지를 식별했으며, 이로써 2017년 이후 기록된 총 악성코드 수는 1,346,867개에 달합니다.
  • 이번 분기 악성 패키지 중 npm이 75%를 차지했습니다. 트로이 목마가 주를 이루었으며, 대부분의 활동은 자격 증명 탈취, 호스트 정찰 및 단계별 페이로드 전달에 집중되었습니다.
  • 이번 분기의 주요 패턴은 신뢰 악용이었습니다. 공격자들은 신뢰할 수 있는 패키지, 신뢰할 수 있는 릴리스 경로 및 신뢰할 수 있는 워크플로 뒤에 숨어 공격에 성공했습니다.
  • 특히 SANDWORM_MODE, LiteLLM 침해, axios 침해라는 세 가지 사건이 두드러졌습니다.

 

숫자로 보는 현황: 우리가 목격한 것들

2026년 첫 3개월 동안 Sonatype은 다양한 생태계에서 21,764개의 오픈 소스 악성코드 패키지를 발견했으며, 이로써 2017년 이후 누적된 악성코드 수는 1,346,867개에 달합니다. 1분기 활동은 npm에 집중되었으며, 자격 증명 탈취, 호스트 정보 유출, 그리고 단계적인 후속 침해 공격에 초점을 맞추었습니다.

이번 분기는 트로이목마형 악성코드가 두드러지게 나타났으며, 브랜드 도용 및 하이재킹을 제치고 가장 지배적인 페이로드 유형으로 부상했습니다. 공격 경로는 타이포스쿼팅, 관리자 계정 탈취, 합법적인 배포 채널 악용 등 다양했지만, 패턴은 일관적이었습니다. 공격자들은 기본적으로 신뢰할 수 있을 만큼 합법적으로 보이는 소프트웨어를 통해 악성코드를 유포하는 방법을 계속해서 찾아냈습니다.

다음 세 가지 사건은 그러한 패턴을 특히 명확하게 보여줍니다.

  • SANDWORM_MODE 는 더욱 적응력이 뛰어나고 웜과 같은 악성코드 동작을 나타내는 것으로 보입니다.
  • Trivy / litellm 링크 캠페인은 릴리스 경로와 고가치 AI 및 보안 도구가 어떻게 공격 표면이 될 수 있는지를 보여주었습니다.
  • Axios Comp promise 는 신뢰도가 높은 패키지 내부의 작은 종속성 변경이 어떻게 엄청난 하위 시스템 위험을 초래할 수 있는지를 보여주었습니다.

 

숫자 너머: 신뢰 악용이 결정적인 패턴이었다

1분기에는 6분마다 새로운 악성 패키지가 하나씩 발견되었으며, 그중 npm  75%를 차지했습니다. 이는 공격자들이 여전히 자바스크립트 생태계를 개발자와 대규모 빌드 시스템에 접근하는 가장 빠른 경로로 보고 있음을 보여줍니다. 트로이목마의 만연은 공격자들이 성공하기 위해 특별히 새로운 전술을 사용할 필요가 없다는 것을 시사합니다. 많은 경우, 공격 방식은 간단했습니다. 그럴듯해 보이는 패키지를 배포하고, 설치되도록 유도한 다음, 신뢰할 수 있는 워크플로 내에서 실행하는 것입니다.

가장 흔한 공격 행태, 즉 자격 증명 도용, 호스트 정보 유출, 그리고 후속 공격을 위한 드로퍼 설치는 모두 동일한 결론을 시사합니다. 이러한 공격 캠페인은 개발자 및 CI/CD 환경 내에서 접근 권한을 확보하고, 지속성을 유지하며, 재사용할 수 있도록 설계되었습니다.

1분기의 핵심 위험은 단순히 악성 코드가 생태계에 유입되는 것만이 아니었습니다. 신뢰할 수 있는 이름, 신뢰할 수 있는 워크플로, 신뢰할 수 있는 환경을 통해 악성 코드가 유입되는 것이었습니다.

 

SANDWORM_MODE: 공급망 악성코드가 더욱 웜처럼 진화했습니다

SANDWORM_MODE는 오픈 소스 악성코드가 점점 더 적응력이 뛰어나고 자동화 되고 있다는 것을 보여주는 1분기의 가장 명확한 징후 중 하나였습니다 .

해당 캠페인 은 타이포스쿼팅된 npm 패키지를 사용하여 개발자 컴퓨터와 CI 환경에서 민감한 데이터를 수집했습니다. Sonatype은 npm 및 GitHub 토큰, 환경 변수, 암호화 키, API 자격 증명뿐만 아니라 추가 저장소 및 워크플로로 확산될 목적으로 제작된 코드까지 도난당한 것을 확인했습니다.

연구원들은 또한 로컬 Ollama 인스턴스와 상호 작용하도록 설계된 코드를 발견했는데, 이는 손상된 환경 내에서 스스로를 수정할 수 있는 악성코드에 대한 초기 실험이 있었음을 시사합니다.

SANDWORM_MODE가 중요했던 이유는 단순히 확산되었다는 점만이 아닙니다. 이 사건은 공격자들이 현대 소프트웨어 배포에 내재된 자동화와 신뢰 시스템을 악용하기 위해 악성 소프트웨어를 구축한다는 사실을 보여주었습니다.

 

Trivy Hijack: 신뢰할 수 있는 릴리스 경로가 공격 표면이 되었습니다

Trivy 사건은 단순한 패키지 유출 사건이 아니었기에 더욱 주목받았습니다. 이는 신뢰할 수 있는 보안 도구를 악용하여 널리 사용되는 다른 프로젝트에 악성 코드를 삽입한 공급망 공격이었기 때문입니다.

2026년 3월, 손상된 Trivy 보안 스캐너 버전이 LiteLLM 라이브러리에 악성 코드를 삽입하는  악용되었습니다 . 이는 단순한 가짜 패키지나 일회성 악성 코드 업로드가 아니라 소프트웨어 배포 과정에서 신뢰받는 도구를 악용한 사례라는 점에서 특히 심각한 문제였습니다.

관련 LiteLLM 침해 사건에는 악성 PyPI 버전 1.82.7 및 1.82.8이 사용되었으며, 이 버전에는 난독화된 자격 증명 탈취 및 드롭퍼가 포함되어 있었습니다. 이 멀웨어는 API 키, 환경 변수, SSH 키, Git 자격 증명, 클라우드 비밀 키, Kubernetes 토큰, Terraform 및 Helm 아티팩트, CI/CD 구성 등을 표적으로 삼아 sysmon.py를 통해 지속성을 확보했습니다.

1분기에 이 사건이 특히 중요했던 이유는 공격 경로 자체 때문이었습니다. 공격자가 신뢰할 수 있는 도구나 배포 워크플로를 침해할 수 있게 되면 더 이상 명백한 속임수에 의존할 필요가 없습니다. 합법적인 소프트웨어와 신뢰할 수 있는 배포 경로를 이용하여 악성 코드를 하위 시스템으로 유포할 수 있게 됩니다.

 

Axios 타협안: 작은 변화, 큰 파장

Axios 해킹 사건 은 공격자가 하위 시스템에 위험을 초래하기 위해 얼마나 작은 변화만 필요한지를 보여주었습니다. 공격자들은 npm 게시 계정을 탈취하여 plain-crypto-js@4.2.1에 대한 숨겨진 종속성을 포함하는 axios@1.14.1 및 axios@0.30.4 버전을 배포했습니다 .  패키지 는 난독화된 로더 역할을 하며, npm의 postinstall 훅을 사용하여 보조 페이로드를 가져와 실행합니다.

연구원들은 macOS, Windows, Linux 운영체제별로 원격 접속 트로이목마 배포와 일치하는 실행기 동작을 발견했습니다. 또한 공격자는 분석을 어렵게 하기 위해 파일 정리 및 메타데이터 조작 등의 편법을 사용했습니다.

교훈은 간단했다. 공격자는 널리 사용되는 라이브러리를 다시 작성할 필요가 없었다. 개발자들이 이미 신뢰하는 패키지에 악의적인 전이적 종속성을 삽입하기만 하면 됐다.

 

개발팀이 얻어야 할 교훈은 무엇일까요?

  • 사용 전 화면 구성 요소를 확인하십시오. 새 패키지 및 업데이트는 개발자 컴퓨터나 CI 파이프라인에 적용하기 전에 평가해야 합니다.
  • 전이적 종속성을 검사하십시오. Axios 사건은 악성코드가 최상위 종속성뿐만 아니라 숨겨진 하위 패키지를 통해서도 침투할 수 있음을 보여주었습니다.
  • 개발 및 CI 환경을 매우 중요한 공격 대상으로 간주하십시오. 1분기 악성코드는 토큰, 클라우드 자격 증명, SSH 정보 및 파이프라인 비밀 정보를 반복적으로 공격했습니다.
  • 실행 후 자격 증명 노출 가능성을 염두에 두어야 합니다. LiteLLM이나 axios와 같은 사고의 경우, 패키지 제거만으로는 충분하지 않습니다. 비밀 키를 주기적으로 변경하고 영향을 받은 환경을 검토해야 합니다.
  • 패키지 이름뿐만 아니라 릴리스 경로도 주의 깊게 살펴보세요. 관리자 계정, 게시 워크플로, 릴리스 자동화도 공격 대상입니다.
  • 평판에만 의존하지 마십시오. 친숙한 이름과 인기 상품만으로는 더 이상 강력한 신뢰의 신호가 될 수 없습니다.

 

앞으로의 전망

1분기는 일관된 현실을 다시 한번 확인시켜 주었습니다. 가장 효과적인 공격은 명백히 악의적인 패키지에 의존하는 것이 아니었습니다. 친숙한 이름, 합법적인 워크플로, 그리고 정기적인 종속성 업데이트 속에 숨어 신뢰할 수 있는 것처럼 보이게 하는 데 의존했습니다.

예방은 문제가 발생한 후에 대응하는 것보다는 코드가 사용되기 전에 더 나은 결정을 내리는 데 더 중점을 둡니다.

실제로 이는 오픈 소스 패키지에 대한 신뢰할 수 있고 실시간 정보를 확보하여 비정상적인 동작, 알려진 위험 또는 정상적인 개발 활동과 일치하지 않는 패턴을 파악할 수 있음을 의미합니다.

Sonatype Guide와 같은 도구는 개발자에게 이러한 컨텍스트를 직접 제공하도록 설계되어 있어 빌드에 포함되기 전에 종속성을 평가하고 위험도가 높은 구성 요소를 피하기가 더 쉬워집니다.

 

1분기에 드러났듯이 공격자들은 지속적으로 신뢰를 악용했습니다. 위험을 가장 효과적으로 줄이는 팀은 그러한 신뢰를 가시성으로 대체하고, 정보에 기반한 의사결정을 개발 과정의 일상적인 부분으로 만들어야 합니다.

 


출처

소나타입 블로그 : Q1 2026 Open Source Malware Index: Adaptive Attacks, Familiar Weaknesses