leangnews

2026년 02월 07일 13:02

채용 사기가 클라우드 IAM을 20억달러 공격면으로 만든 이유

채용 사기가 클라우드 IAM을 20억달러 공격면으로 만든 이유


기사 요약

  • 채용 사기를 미끼로 한 악성 패키지가 개발자 자격증명을 탈취해, 몇 분 만에 클라우드 IAM까지 침해가 확장된다.
  • 의존성 스캐닝만으로는 부족하며, 설치 시점의 런타임 행위 모니터링과 ITDR가 핵심 방어수단으로 지목된다.
  • AI 게이트웨이는 토큰만 검증해 행위 이상을 놓치므로, 하이재킹된 ID가 AI 인프라까지 가로지르는 것을 막지 못한다.

개요: ‘IAM 피벗’이 만든 새로운 공격면

링크드인·왓츠앱 등을 통한 채용 사기가 악성 패키지 설치로 이어지고, 설치 과정에서 개발자의 깃허브 토큰과 AWS·GCP·Azure API 키가 탈취된다. 공격자는 몇 분 안에 클라우드 환경으로 진입해 권한을 확대한다. 이 일련의 흐름은 ‘IAM 피벗’으로 불리며, 이메일 게이트웨이 밖에서 시작해 클라우드 IAM 모니터링의 근본적 공백을 드러낸다. 크라우드스트라이크는 1월 29일 공개한 인텔리전스에서 이 체인이 산업화된 수준으로 운영되고 있음을 문서화했고, 특정 조직 하나만의 문제가 아님을 보여줬다.

공격 전개: 채용 사기에서 클라우드 IAM까지

Entry: 메시징 채널을 통한 악성 패키지, 런타임 탈취

공격자는 채용 과제 명목으로 파이썬·npm 패키지를 ‘손배달’한다. 이 패키지는 설치 중 로컬 자격증명을 스캔해 외부로 유출한다. 기업 이메일 보안은 이 채널을 거르지 못한다. CISA와 JFrog는 npm 생태계 전반에서 중첩 캠페인을 추적했고, JFrog는 감염 의존성을 통해 확산한 자기복제형 웜 속 796개 오염 패키지를 확인했다. 많은 조직이 의존성 스캐닝이라는 1차 통제를 갖췄지만, 설치 시점의 자격증명 유출을 잡아내는 ‘런타임 행위 모니터링’이라는 2차 통제는 부재하다.

Pivot: 합법 키로 8분 만에 권한 상승

유효한 키를 손에 쥔 공격자는 취약점을 익스플로잇할 필요가 없다. 그냥 로그인할 뿐이다. 구글 클라우드 Threat Horizons는 2025년 상반기 클라우드 사고의 47.1%가 약하거나 부재한 자격증명에서 비롯됐고, 29.4%는 설정 오류였다고 보고한다. Sysdig가 재현한 체인에서는 탈취 키로 19개 IAM 역할을 연쇄 가로지르며 8분 만에 관리자 권한에 도달, Amazon Bedrock 모델을 열거하고 호출 로깅을 비활성화했다. “기법의 혁신이 아니라, 합법 접근 이후 환경이 얼마나 무저항이었는지가 핵심”이라는 보안 책임자의 평이 이를 요약한다.

Objective: AI 신뢰를 악용하는 조용한 확장

AI 게이트웨이는 인증 토큰과 권한의 유효성에는 강하지만, 그 ID의 사용 행태가 과거와 일치하는지는 보지 않는다. 평소 하루 두 번 코드 보조 모델을 쓰던 개발자가, 갑자기 모든 Bedrock 모델을 열거하고 먼저 로깅을 끄는 행위는 게이트웨이엔 ‘정상 토큰’이지만 ITDR에는 ‘이상 징후’다. 크라우드스트라이크 CTO는 프롬프트 인젝션이 단순 데이터 유출이 아니라 에이전트 기반 자동화된 횡적 이동의 발판이 될 수 있다고 경고한다. 한 번 뚫린 ID는 API·DB·업무 시스템과 연결된 에이전트 권한을 통째로 적에게 내준다.

왜 기존 방어가 놓쳤나

공격자는 타이포스쿼팅 대신 개인 메시징·소셜 채널을 이용해 전달 경로를 바꿨다. 산업·직무별로 맞춤형 채용 미끼를 제작하고, 금융·핀테크 조직에는 특화 맬웨어까지 투입했다. 의존성 스캐닝만으로는 설치 중 발생하는 자격증명 접근·전송 행위를 관찰할 수 없다. 또한 많은 조직의 클라우드 IAM에는 행위 기준선이 없어, 합법 인증 후의 역할 전이·권한 상승을 식별하지 못한다. 이에 대한 처방으로, ID의 ‘성공적 인증’이 아니라 ‘환경 내 행태’를 감시하는 ITDR의 필요성이 부각된다.

산업화된 위협: 20억달러와 전문 분업

한 위협 단위가 운영한 암호화폐 작전 규모만 20억달러 이상으로 추산된다. 제재 회피와 탐지 회피에 유리한 탈중앙 통화의 특성이 수익화를 가속했다. 성공적 수익화는 조직 내 전문 분업으로 이어져, 한 그룹이 암호화폐·핀테크·스파이 활동을 노리는 3개 유닛으로 분화했다. 왓츠앱을 통한 트로이화 앱 ZIP 전송, 기업 이메일 경로 바깥의 초기 침투, 자기복제형 오염 의존성 등은 이 공격이 실험이 아닌 ‘산업화’ 단계임을 시사한다. 그 결과, 클라우드 IAM 설정과 키 관리의 빈틈이 곧바로 재정적 피해로 귀결된다.

AI 인프라와 클라우드 IAM: 공기 간극은 없다

컴퓨트 권한을 다루는 클라우드 IAM과 AI 인프라 사이에는 공기(air gap)가 없다. 개발자 ID가 탈취되면 모델 가중치, 학습 데이터, 추론 엔드포인트는 물론 MCP(Model Context Protocol) 같은 통합 경로를 통해 연결된 이메일·메신저·캘린더·코드 실행 환경까지 연쇄 도달이 가능하다. 폭발적으로 확산한 오픈소스 에이전트가 보안 검토 없이 사내 단말에 설치되는 현실에서, 시스코 연구진이 ‘기술적으로는 획기적이지만 보안 측면에선 악몽’이라 평가한 이유가 분명해진다.

30일 내 검증해야 할 것들

첫째, 개발자 워크스테이션에 설치 시점 ‘런타임 행위 모니터링’을 배치해 자격증명 파일·환경변수 접근과 외부 전송 패턴을 탐지하라. 둘째, 멀티클라우드 전반의 ID 사용 행태에 대한 기준선을 마련하고, 역할 연쇄 가로지르기·로깅 비활성화 시도 등 횡적 이동 패턴을 ITDR로 상시 감시하라. 셋째, AI 게이트웨이에 행위 기반 접근 제어를 추가해 모델 접근 요청을 ID의 과거 사용 프로파일과 상관 분석하고, 접근 주체가 비활성화할 수 없는 로깅을 강제하라. 넷째, 공개 S3 버킷 등에서의 유효 자격증명 노출을 전수 점검해 ‘기초 체계’부터 바로잡아라.

실제 적용 예시

개발자 워크스테이션 런타임 모니터링 도입

패키지 매니저 설치 후 사후 스크립트(post-install) 실행을 후킹해, 깃허브 토큰·클라우드 키 파일 접근, 브라우저 쿠키 덤프, 의심 도메인로의 HTTPS egress를 규칙 기반과 이상치 기반으로 모두 감지한다. 탐지 시 즉시 자격증명 회수·무효화와 단말 네트워크 격리를 자동 실행한다.

멀티클라우드 ITDR 탐지 시나리오

정상적으로는 주 1~2회만 수행되는 역할 전환이 단시간에 연속 발생하고, 이어 로깅 비활성화 API 호출과 Bedrock/Vertex/KMS 리소스 열거가 결합되면 ‘고위험 피벗’으로 승격한다. ITDR는 이 연쇄를 통합 시퀀스로 상관 분석해 경보를 생성하고, 조건부로 세션 격리·권한 축소를 시행한다. 이렇게 클라우드 IAM 행위 기준선과 AI 사용 패턴을 접목해야, 토큰만 보는 게이트웨이의 한계를 메울 수 있다.

이 기사 공유하기