해커들이 가짜 GitHub 코드로 비트코인을 훔친다? 카스퍼스키 경고

비트코인 해커

GitHub를 악용한 신종 해킹 수법, ‘GitVenom’ 캠페인

최근 보안 기업 **카스퍼스키(Kaspersky)**의 보고서에 따르면, 해커들이 GitHub에 악성 코드를 포함한 가짜 프로젝트를 업로드하여 사용자의 비트코인과 암호화폐를 탈취하는 신종 해킹 수법이 발견되었습니다.

이 공격 방식은 최소 2년 이상 지속되고 있으며, 점차 그 피해 범위가 확산되고 있습니다. 해당 캠페인은 **‘GitVenom’**으로 명명되었으며, 개발자 및 암호화폐 사용자들이 주요 타깃이 되고 있습니다.

해킹 방식: 어떻게 사용자 정보를 빼내는가?

해커들은 GitHub에 합법적인 오픈소스 프로젝트로 위장한 악성 코드를 업로드합니다. 주된 방식은 다음과 같습니다.

  1. Telegram 봇을 이용한 비트코인 지갑 관리 도구
    • 암호화폐를 손쉽게 관리할 수 있는 오픈소스 소프트웨어로 위장
    • 실제로는 악성 코드가 포함되어 있어 사용자 정보를 탈취
  2. 개발자를 유인하는 게임 및 소프트웨어 툴
    • 유명 개발자들이 자주 찾는 도구로 가장하여 GitHub에 게시
    • 신뢰성을 높이기 위해 AI로 생성된 README 파일을 포함
  3. 악성 코드 실행 후 비트코인 탈취
    • 개발자가 코드를 다운로드하여 실행하면 트로이 목마 형태의 악성 코드가 시스템에 침투
    • 비트코인 지갑 정보, 프라이빗 키, 로그인 정보 등을 유출하여 해커에게 전송

실제 피해 사례: 40만 달러 도난

2024년 11월, 한 개발자는 GitHub에서 다운로드한 소프트웨어를 실행한 후 40만 달러(약 5억 원) 상당의 비트코인을 해킹당하는 피해를 입었습니다. 이 개발자는 해당 코드가 신뢰할 수 있는 오픈소스 프로젝트라고 믿고 다운로드했으나, 실행 직후 지갑이 해킹당하는 사고를 경험했습니다.

개발자와 암호화폐 사용자를 위한 보안 수칙

GitHub를 이용하는 개발자 및 암호화폐 투자자들은 이러한 공격으로부터 자신을 보호하기 위해 다음과 같은 보안 수칙을 준수해야 합니다.

1. 코드 다운로드 전 철저한 검토

  • 출처가 명확한 코드인지 확인
  • README 파일과 코드 구조를 면밀히 분석
  • 최근 활동 내역과 기여자 목록을 확인하여 신뢰할 수 있는 개발자인지 점검

2. 보안 소프트웨어 및 안티바이러스 사용

  • 최신 백신 소프트웨어를 사용하여 악성 코드를 탐지
  • GitHub에서 다운로드한 코드를 실행하기 전에 보안 검사를 수행

3. 암호화폐 지갑 보안 강화

  • 하드웨어 지갑(콜드 월렛) 사용을 고려
  • 2단계 인증(2FA)을 활성화하여 계정 보안 강화
  • 의심스러운 네트워크 연결을 차단하고, 트랜잭션을 철저히 검토

결론

해커들이 GitHub을 악용하여 암호화폐 사용자들을 표적으로 삼는 사례가 증가하고 있습니다. GitVenom과 같은 공격 캠페인은 앞으로도 지속될 가능성이 높으므로, 개발자 및 암호화폐 보유자들은 보다 철저한 보안 수칙을 준수해야 합니다.

GitHub에서 코드를 다운로드할 때는 반드시 출처를 확인하고, 보안 프로그램을 활용한 사전 검사를 통해 불필요한 피해를 방지하는 것이 중요합니다.

 

댓글 달기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

위로 스크롤