GitHub를 악용한 신종 해킹 수법, ‘GitVenom’ 캠페인
최근 보안 기업 **카스퍼스키(Kaspersky)**의 보고서에 따르면, 해커들이 GitHub에 악성 코드를 포함한 가짜 프로젝트를 업로드하여 사용자의 비트코인과 암호화폐를 탈취하는 신종 해킹 수법이 발견되었습니다.
이 공격 방식은 최소 2년 이상 지속되고 있으며, 점차 그 피해 범위가 확산되고 있습니다. 해당 캠페인은 **‘GitVenom’**으로 명명되었으며, 개발자 및 암호화폐 사용자들이 주요 타깃이 되고 있습니다.
해킹 방식: 어떻게 사용자 정보를 빼내는가?
해커들은 GitHub에 합법적인 오픈소스 프로젝트로 위장한 악성 코드를 업로드합니다. 주된 방식은 다음과 같습니다.
- Telegram 봇을 이용한 비트코인 지갑 관리 도구
- 암호화폐를 손쉽게 관리할 수 있는 오픈소스 소프트웨어로 위장
- 실제로는 악성 코드가 포함되어 있어 사용자 정보를 탈취
- 개발자를 유인하는 게임 및 소프트웨어 툴
- 유명 개발자들이 자주 찾는 도구로 가장하여 GitHub에 게시
- 신뢰성을 높이기 위해 AI로 생성된 README 파일을 포함
- 악성 코드 실행 후 비트코인 탈취
- 개발자가 코드를 다운로드하여 실행하면 트로이 목마 형태의 악성 코드가 시스템에 침투
- 비트코인 지갑 정보, 프라이빗 키, 로그인 정보 등을 유출하여 해커에게 전송
실제 피해 사례: 40만 달러 도난
2024년 11월, 한 개발자는 GitHub에서 다운로드한 소프트웨어를 실행한 후 40만 달러(약 5억 원) 상당의 비트코인을 해킹당하는 피해를 입었습니다. 이 개발자는 해당 코드가 신뢰할 수 있는 오픈소스 프로젝트라고 믿고 다운로드했으나, 실행 직후 지갑이 해킹당하는 사고를 경험했습니다.
개발자와 암호화폐 사용자를 위한 보안 수칙
GitHub를 이용하는 개발자 및 암호화폐 투자자들은 이러한 공격으로부터 자신을 보호하기 위해 다음과 같은 보안 수칙을 준수해야 합니다.
1. 코드 다운로드 전 철저한 검토
- 출처가 명확한 코드인지 확인
- README 파일과 코드 구조를 면밀히 분석
- 최근 활동 내역과 기여자 목록을 확인하여 신뢰할 수 있는 개발자인지 점검
2. 보안 소프트웨어 및 안티바이러스 사용
- 최신 백신 소프트웨어를 사용하여 악성 코드를 탐지
- GitHub에서 다운로드한 코드를 실행하기 전에 보안 검사를 수행
3. 암호화폐 지갑 보안 강화
- 하드웨어 지갑(콜드 월렛) 사용을 고려
- 2단계 인증(2FA)을 활성화하여 계정 보안 강화
- 의심스러운 네트워크 연결을 차단하고, 트랜잭션을 철저히 검토
결론
해커들이 GitHub을 악용하여 암호화폐 사용자들을 표적으로 삼는 사례가 증가하고 있습니다. GitVenom과 같은 공격 캠페인은 앞으로도 지속될 가능성이 높으므로, 개발자 및 암호화폐 보유자들은 보다 철저한 보안 수칙을 준수해야 합니다.
GitHub에서 코드를 다운로드할 때는 반드시 출처를 확인하고, 보안 프로그램을 활용한 사전 검사를 통해 불필요한 피해를 방지하는 것이 중요합니다.