PyPI서 가짜 ‘딥시크’ 패키지 발견…개발자 주의 필요
컨텐츠 정보
- 조회 756
본문
인기 있는 파이썬 패키지 저장소인 PyPI(Python Package Index)에서 악성 페이로드가 포함된 가짜 딥시크(DeepSeek) 패키지가 발견되면서 개발자의 주의가 요구되고 있다.
포지티브 엑스퍼트 시큐리티 센터(Positive Expert Security Center, PT ESC)의 조사에 따르면, 해커들이 이 같은 수법을 이용해 딥시크를 프로젝트에 통합하려는 개발자, 머신러닝 엔지니어, AI 애호가를 속이는 공격 캠페인을 벌이고 있는 것으로 드러났다.
PT ESC 연구팀은 블로그 게시글에서 “2025년 1월 29일, 악성 사용자 ‘bvk’가 PyPI에 ‘deepseeek’와 ‘deepseekai’라는 2개의 패키지를 업로드했다. 이 패키지에 포함된 함수들은 사용자 및 컴퓨터 데이터를 수집하고 환경 변수를 탈취하도록 설계됐다”라고 설명했다.
PyPI는 공식 파이썬 패키지 저장소로, pip, piping, poetry 등 주요 파이썬 패키지 관리자가 사용하는 플랫폼이다.
AI 어시스턴트 악용한 정확 포착
연구팀은 해당 패키지가 실행될 때 동작하는 페이로드가 정보 탈취용 바이너리였고 S3 API 키, 데이터베이스 자격 증명, 인프라 접근 권한과 같은 민감 데이터를 포함하는 환경 변수를 추출한다는 사실을 발견했다.
연구팀에 따르면, 패키지 제작자는 탈취한 데이터를 수집하기 위해 파이프드림(Pipedream)이라는 클라우드 기반 통합 및 자동화 플랫폼을 C2C 서버로 활용했다.
페이로드에 사용된 스크립트에서는 해커의 미숙함을 나타내는 흔적이 발견됐다. 연구팀은 거의 모든 코드 줄에 특징적인 코멘트가 있다는 점을 통해 해커가 AI 어시스턴트를 통해 악성 코드를 작성한 정황을 포착했다.
또한 해당 패키지르 업로드한 ‘bvk’ 계정은 2023년 6월 생성된 이후 휴면 상태였다. 블랙덕(Black Duck)의 수석 보안 솔루션 매니저인 마이크 맥과이어는 “이 사실만으로도 개발자에게 경고 신호가 되었어야 한다”라고 지적했다.
맥과이어는 서면 인터뷰에서 “딥시크를 업무에 활용하려는 마음이 앞선 개발자들이 평판이 낮고 신뢰할 수 없는 계정에서 패키지를 다운로드하고 있다는 ‘위험 신호’를 놓쳤고, 그 결과 환경 변수와 기밀 정보가 유출되는 피해를 입었다”라고 지적했다.
이어 “보안 취약점을 포함한 의존성을 피하는 것뿐 아니라 패키지를 포함하기 전에 이전 버전에서 다음 버전으로의 변경, 의심스러운 소유자, 열악한 커뮤니티 지원과 관련한 의심스러운 점을 철저히 확인해야 한다”라고 덧붙였다.
딥시크의 영향력
이번 공격 캠페인은 딥시크의 운영이나 보안 취약점과 직접적인 관련은 없지만, 사이버 공격자가 딥시크에 대한 관심을 악용하려 했다는 점은 분명하다.
맥과이어는 “딥시크라는 이름을 사용하기는 했지만, 실제로는 해당 기업이나 AI 자체와는 아무런 관련이 없다. 이는 AI 도구의 인기가 개발자 커뮤니티에서 높아지는 상황을 공격자들이 기회로 악용한 사례”라고 말했다.
해당 패키지는 발견 즉시 PyPI 관리자에게 신고됐으며, 이후 삭제됐다. 그러나 연구팀에 따르면, pip 및 밴더스내치(Bandersnatch) 미러링 도구를 통해 이미 36회 다운로드된 것으로 확인됐다. 또한 브라우저, 요청 라이브러리, 기타 도구를 통해 186건의 다운로드가 이뤄졌다.
이번 사건은 최근 사이버 공격, 데이터 유출, 각종 비판에 직면한 중국의 LLM 딥시크에 또 다른 브랜드 타격을 입힐 가능성이 있다.
dl-itworldkorea@foundryco.co
관련자료
-
링크
-
이전
-
다음





