본문 바로가기
보안/용어

“S/W 공급망 공격” 을 들어보셨나요?

by Blacksawsage 2025. 2. 18.

 

우리는 보통 공식 웹사이트나 신뢰할 수 있는 저장소에서 소프트웨어를 다운로드하면 안전하다고 생각합니다. 하지만 만약 그 공식 소프트웨어가 이미 해커에 의해 조작된 상태라면 어떨까요? 아무리 안전한 출처에서 소프트웨어를 받아도, 내부가 감염되었다면 우리는 피해자가 될 수 있습니다.

 


S/W 공급망 공격이란?

S/W 공급망 공격은 개발사가 제공하는 프로그램이나 업데이트 파일을 해커가 조작하여 배포하는 공격 방식입니다. 쉽게 말해, 믿고 설치한 프로그램이 해커의 덫이 되는 것입니다.

 

보통 우리는 신뢰할 수 있는 공식 웹사이트에서 소프트웨어를 다운로드합니다. 하지만 공격자는 소프트웨어를 개발하는 과정에서 악성 코드를 심어두거나, 업데이트 서버를 감염시켜 사용자들에게 조작된 소프트웨어를 배포합니다. 그 결과, 사용자는 아무런 의심 없이 프로그램을 설치하지만, 실제로는 해커가 원하는 악성 코드까지 함께 설치하게 되는 것입니다.

 


S/W 공급망 공격의 대표적인 사례

이런 공격은 단순한 개인 사용자뿐만 아니라 기업, 정부 기관까지 광범위한 피해를 유발합니다. 대표적인 사례로는 다음과 같은 것들이 있습니다.

  • 솔라윈즈(SolarWinds) 사건
    • 2020년, IT 관리 소프트웨어 기업인 솔라윈즈의 업데이트 파일이 해킹당하면서 미국 정부 기관과 대기업들이 대규모 해킹 피해를 입었습니다. 공격자는 공식 업데이트 파일에 악성 코드를 심어 배포했고, 이를 설치한 기관들은 해커의 감시망에 들어가고 말았습니다.
  • CCleaner 감염 사건
    • 2017년, 유명 PC 정리 프로그램인 CCleaner의 공식 업데이트 파일에 악성 코드가 포함되어 수백만 명의 사용자가 감염되었습니다. 이 공격도 해커가 개발 과정에서 소프트웨어를 조작하여 사용자를 속인 대표적인 사례입니다.
  • 저장소(Repository) 공격
    • 많은 개발자들이 npm, PyPI, Maven과 같은 패키지 저장소에서 라이브러리를 다운로드합니다. 해커들은 여기에 악성 패키지를 업로드하거나, 기존 유지보수자의 계정을 해킹해 악성 코드가 포함된 업데이트를 배포합니다. 실제로, 유명한 event-stream 라이브러리가 공격당해 수많은 프로젝트가 감염된 적이 있습니다.
  • 코드 저장소(GitHub 등) 해킹
    • 오픈소스 프로젝트의 공식 저장소(GitHub, GitLab 등)를 직접 해킹하여 코드에 악성 기능을 추가하는 경우도 있습니다. 개발자들은 아무 의심 없이 이를 다운로드해 사용하다가 피해를 입게 됩니다.

 


우리가 할 수 있는 예방법

그렇다면 이러한 공급망 공격에서 어떻게 자신을 보호할 수 있을까요? 완전히 막을 수는 없지만, 피해를 최소화하기 위해 다음과 같은 방법을 실천할 수 있습니다.

  • 소프트웨어 업데이트는 신중하게!
    • 자동 업데이트 기능이 편리하긴 하지만, 중요한 소프트웨어는 공식 홈페이지나 검증된 경로에서 다운로드하는 것이 안전합니다.
  • 백신 프로그램 사용 및 정기 검사
    • 신뢰할 수 있는 백신 프로그램을 사용하고, 주기적으로 시스템 검사를 실행하면 악성 코드 감염을 빠르게 감지할 수 있습니다.
  • 사용하지 않는 프로그램 정리
    • 오래된 프로그램이나 더 이상 사용하지 않는 소프트웨어는 제거하는 것이 좋습니다. 해커들은 오래된 소프트웨어의 보안 취약점을 노리는 경우가 많습니다.

 


블랙쏘세지에서 안전하게 링크를 확인하세요

S/W 공급망 공격의 핵심은 "신뢰할 수 있는 소프트웨어도 해킹될 수 있다"는 점입니다. 그렇다면 우리가 일상적으로 접하는 웹사이트의 링크는 어떨까요?

 

블랙쏘세지는 원격 브라우저 격리 기술을 활용하여 사용자가 클릭한 링크를 원격에서 실행한 후 안전하게 보여주는 서비스입니다. 덕분에 사용자는 악성 코드가 포함된 링크라도 내 스마트폰이나 PC에 영향을 주지 않고 확인할 수 있습니다.