“소프트웨어 호러 닥쳤다”…‘월 1억회 다운’ 오픈소스 AI 도구에 악성코드

정호준 기자(jeong.hojun@mk.co.kr) 2026. 3. 28. 09:42
음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

전체 클라우드 환경 중 36%가 사용
‘라이트LLM’이 공급망 공격 당해
데이터 빼내는 악성코드 버전 배포
감염 시 클라우드 ID 등 유출 위험
오픈소스 AI 도구인 ‘라이트LLM’의 역할과 공급망 공격에 따른 영향을 AI로 그린 삽화 [제미나이 생성 이미지]
지난달에만 전 세계에서 약 9700만회 다운로드된 대표적인 오픈소스 인공지능(AI) 도구인 ‘라이트LLM(LiteLLM)’이 공급망 공격을 당하면서 글로벌 AI 생태계에 비상이 걸렸다.

악성코드가 담긴 버전을 받은 경우 클라우드 자격 증명, 데이터베이스 자격 증명, 암호화폐 지갑 등 방대한 정보가 공격자에 전송될 수 있어 위험성이 높다.

28일 AI 업계에 따르면 오픈소스 라이브러리인 라이트LLM에 악성코드가 포함된 패키지가 지난 24일 배포됐다. 영향받은 라이트LLM 버전은 1.82.7과 1.82.8로, 데이터 수집과 유출을 가능하게 하는 악성코드가 포함된 것으로 나타났다.

라이트LLM은 AI 모델의 번역기 역할을 하는 오픈소스 파이썬 라이브러리다.

기업이나 개발자가 다양한 거대언어모델(LLM)의 응용 프로그래밍 인터페이스(API)를 호출할 때 모델마다 서로 다른 API 양식을 표준화된 오픈AI 포맷으로 변환함으로써 단일 포맷으로 관리할 수 있도록 돕는 게이트웨이 역할을 한다.

일간 다운로드가 수백만회에 달할 정도로 대중적인 도구라는 점에서 많은 기업이 영향받았을 것으로 예상된다. 한 업계 관계자는 “라이트LLM은 다양한 API를 같은 코드로 통합해 사용할 수 있도록 돕는 코드로, 많은 기업이 영향 범위에 들어갈 것”이라고 설명했다.

보안기업 위즈 또한 블로그를 통해 “자체 데이터에 따르면 라이트LLM은 전체 클라우드 환경의 36%가량에 설치돼 있다”며 “광범위한 파장을 일으킬 수 있다”고 경고했다.

악성코드가 담긴 라이트LLM 패키지는 파이썬 오픈소스 패키지 저장소인 PyPI에 게시된 지 약 3시간 만에 차단됐지만, 클로드 코드 등 AI 도구를 통해 이를 자동으로 가져와 사용하는 경우에는 새 버전으로 업데이트하면서 영향을 받았을 가능성이 있다. 레딧 등 개발자 커뮤니티에서는 피해 사례를 공유하는 게시물이 이어지고 있다.

공격자는 비정상적인 방법으로 PyPI에 악성코드가 담긴 패키지를 업로드한 것으로 파악된다. 이같은 공격은 소프트웨어가 배포되는 공급망 지점을 겨냥해 악성코드를 배포한다는 점에서 공급망 공격으로 분류된다.

악성코드에 감염된 라이트LLM 소프트웨어가 탈취할 수 있는 데이터 목록 [출처 = 깃허브 캡처]
공격자가 심은 악성코드에는 아마존웹서비스(AWS), 구글 클라우드, 마이크로소프트 애저 등 클라우드 서비스 자격 증명부터 데이터베이스 자격 증명, 암호화폐 지갑 등 데이터를 광범위하게 수집해 이를 공격자 도메인에 전송하도록 하는 코드가 담겨 있었다.

라이트LLM을 활용하는 기업과 개발자들로서는 우선 악성코드가 담긴 패키지를 설치했는지 감염 여부를 즉시 확인해야 하며, 감염됐다면 해당 패키지를 제거해야 한다.

또한 API 키, 클라우드 서비스의 자격 증명, 데이터베이스 비밀번호 등을 유출 가능성이 있는 정보를 모두 전수 교체하는 것이 권고된다.

이번 공급망 공격은 대중적인 AI 도구를 대상으로 이뤄진 만큼 파장 또한 클 것으로 예상된다.

특히 해당 라이트LLM 패키지를 반드시 필요로 하는 다른 도구를 사용하고 있는 경우에도 자동으로 새 버전이 설치돼 감염될 수 있기 때문에 이 또한 점검해야 한다.

한 AI 스타트업 대표는 “클로드 코드 플러그인을 업데이트하는 과정에서 많이 감염된 것 같다”며 “즉시 조치를 취하고 근본적인 방지책을 마련하고 있다”고 설명했다.

예를 들어 클로드 코드에서 스스로 코드를 작성하고 고치도록 하는 플러그인인 ‘우로보로스’는 라이트LLM에 의존하고 있어 실행할 때 라이트LLM을 자동으로 설치하게 된다.

세계적인 개발자인 안드레이 카파시 전 테슬라 AI 총괄 또한 소셜미디어 엑스(X)에서 이 사태를 ‘소프트웨어 호러’라고 규정했다. 그는 “악성코드 감염은 라이트LLM에 의존하는 다른 프로젝트들을 통해 확산된다”며 “이같은 공급망 공격은 현대의 소프트웨어 환경에서 우리가 상상할 수 있는 최악의 상황”이라고 지적했다.

Copyright © 매일경제 & mk.co.kr. 무단 전재, 재배포 및 AI학습 이용 금지