‘Lite LLM’ 공급망 공격 파장... 에이전틱 AI 생태계 ‘자격 증명’ 탈취 주의보
News

‘Lite LLM’ 공급망 공격 파장... 에이전틱 AI 생태계 ‘자격 증명’ 탈취 주의보

2026.03.25
·Web·by 권준호
#AI Agent#Credential Theft#Cybersecurity#LLM#Supply Chain Attack

핵심 포인트

  • 1AI 에이전트 개발 라이브러리인 ‘LiteLLM’에 공급망 공격이 발생하여 PyPI를 통해 악성 버전이 유포되었고, 50만 건 이상의 데이터와 클라우드 자격 증명 및 인증 토큰이 탈취되었습니다.
  • 2이번 공격은 해킹 그룹 ‘TeamPCP’의 소행으로, 악성코드가 삽입된 LiteLLM 버전들이 파이썬 환경 실행 시 백도어를 가동해 SSH 개인 키, 클라우드 인증 정보, 쿠버네티스 시크릿 등을 수집했습니다.
  • 3이 사건은 Agentic AI 생태계를 노린 공급망 공격 증가 추세를 보여주며, 오픈소스 보안 가시성 확보와 SBOM·AI-BOM 도입, egress 트래픽 통제를 통한 자격 증명 탈취 예방의 중요성을 강조합니다.

본 기사는 2026년 3월 25일에 발생한 ‘LiteLLM’ 공급망 공격 사건에 대해 상세히 다루고 있습니다.

해당 공격은 AI 에이전트 개발을 돕는 인기 오픈소스 라이브러리인 LiteLLM을 대상으로 한 것으로, PyPI를 통해 악성 버전(1.82.7 및 1.82.8)이 유포되었습니다. 공격 주체는 ‘TeamPCP’로 밝혀졌으며, 파이썬 환경이 실행될 때마다 자동으로 백도어를 가동하는 교묘한 수법을 사용했습니다.

이 공격의 핵심 목표는 기업의 주요 자산인 ‘자격 증명(Credential)’ 탈취였습니다. 악성 페이로드는 감염된 시스템에서 다음과 같은 민감 정보를 수집하여 공격자 서버로 전송했습니다:

  • SSH 개인 키 (SSH private keys)
  • 클라우드 인증 정보 (Cloud credentials)
  • 쿠버네티스 시크릿 (Kubernetes secrets)
  • 환경 변수 파일 (.env files)

공격자들은 LiteLLM이 다양한 언어모델의 API를 통합 관리한다는 점을 악용하여 기업의 AI 인프라 전체에 대한 접근 권한을 노렸습니다. 이로 인해 50만 건 이상의 데이터가 탈취된 정황이 포착되었으며, 전 세계 개발 환경에 비상이 걸렸습니다.

한국정보공학기술사회 문광석 미래융합기술원장은 “기업이 혁신과 편의를 위해 오픈소스를 채택하는 것은 불가피하지만, 보안 가시성을 놓치면 핵심 자산인 자격 증명이 공격자에게 넘어갈 수밖에 없다”고 경고했습니다. 또한, LiteLLM을 포함한 에이전틱 AI (Agentic AI) 생태계를 겨냥한 공급망 공격이 급증하고 있다고 지적했습니다.

이러한 위협에 대한 대응 방안으로 다음과 같은 조치들이 강조되었습니다:

  1. 공급망 보안에 대한 주기적인 관심: 지속적인 모니터링과 보안 점검이 필요합니다.
  2. SBOM (Software Bill of Materials) 및 AI-BOM (AI Bill of Materials) 도입: 소프트웨어 및 AI 구성 요소의 상세 목록을 작성하여 빠른 취약점 확인 및 대처를 가능하게 합니다.
  3. 최소 권한 원칙 (Least Privilege Principle) 운영: 시스템 및 사용자에게 필요한 최소한의 권한만을 부여하여 공격으로 인한 피해를 최소화합니다.
  4. egress 트래픽 통제: 외부로 나가는 네트워크 트래픽을 엄격히 통제하여 악성코드의 정보 유출 시도를 차단합니다. 제한적인 활용을 통해 보안성을 강화해야 합니다.

이번 사건은 기업이 오픈소스 도입 시 보안 가시성 확보의 중요성과 함께, 에이전틱 AI 시대를 맞아 더욱 정교해지는 공급망 공격에 대한 철저한 대비가 필요함을 시사합니다.