"AI에 파일 다 지워라"…아마존 Q 확장 기능, 해커에 뚫렸다

김미정 기자 2025. 7. 25. 15:14
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

아마존웹서비스(AWS) 개발 도구 확장 기능에 삽입된 악성 코드가 사용자 파일 삭제를 시도한 정황이 포착됐다.

25일 더레지스터 등 외신에 따르면 비주얼 스튜디오(VS) 코드용 '아마존 Q 디벨로퍼 확장 기능(Amazon Q Developer Extension)'에 악의적으로 삽입된 코드가 내부 AI 에이전트에게 사용자 홈 디렉터리의 모든 비숨김 정보를 삭제하고 AWS 리소스를 제거하도록 지시한 것으로 확인됐다.

음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

깃허브 통해 악성 코드 삽입…VS 코드 마켓플레이스에서 이틀간 유통

(지디넷코리아=김미정 기자)아마존웹서비스(AWS) 개발 도구 확장 기능에 삽입된 악성 코드가 사용자 파일 삭제를 시도한 정황이 포착됐다. 

25일 더레지스터 등 외신에 따르면 비주얼 스튜디오(VS) 코드용 '아마존 Q 디벨로퍼 확장 기능(Amazon Q Developer Extension)'에 악의적으로 삽입된 코드가 내부 AI 에이전트에게 사용자 홈 디렉터리의 모든 비숨김 정보를 삭제하고 AWS 리소스를 제거하도록 지시한 것으로 확인됐다. 해당 확장 기능은 지난 19~21일 마이크로소프트VS 코드 마켓플레이스에서 유통된 것으로 전해졌다.

보도에 따르면 공격자는 깃허브에 악성 파일을 올린 뒤 AWS 확장 기능이 이 파일을 자동으로 내려받아 실행되도록 만들었다. 이 파일은 AI 에이전트에게 명령을 내려 사용자의 AWS 계정에서 클라우드 내 정보를 찾아 삭제하도록 지시하는 역할을 했다.

아마존웹서비스(AWS) 개발 도구 확장 기능에 삽입된 악성 코드가 사용자 파일 삭제를 시도한 정황이 포착됐다. (사진=이미지투데이)

외신은 "이번 코드 공격이 실제 작동하지 않도록 설계된 '경고용 코드'라며" "해커가 시스템 보안 취약점을 보여주기 위한 목적일 뿐"이라고 분석했다.  

AWS는 즉시 문제가 된 계정을 바로 차단했다. 악성 코드를 지운 뒤 새 버전인 1.85를 다시 올렸다. 이번 일로 실제 서비스나 사용자에게 피해가 없었다는 내용도 발표했다. 

일각에선 이번 사고가 자동화 시스템에 의존한 보안 점검 허점을 드러냈다는 분위기다. 악성 코드가 AI 에이전트에 전달한 악성 커밋을 인간 개발자가 직접 검토했다면 충분히 걸러낼 수 있는 내용이라는 이유에서다. 

실제 AI 에이전트에 전달된 악성 커밋은 이전에 쓰인 정상 커밋과 제목이 동일한 것으로 나타났다. 하지만 코드 내용은 전혀 달랐으며, 외부 파일을 받아 기존 파일을 덮어쓴 방식이었다. 겉으로 보기에 문제 없는 커밋처럼 보였기 때문에 자동화된 검사 시스템이 이를 막지 못한 것으로 보인다. 

최고 클라우드 경제학자로 알려진 코리 퀸은 "기업들이 보안을 뒷전으로 미루다 결국 폭발하는 전형적인 사례"라고 지적했다.

김미정 기자(notyetkim@zdnet.co.kr)

Copyright © 지디넷코리아. 무단전재 및 재배포 금지.