공급망 공격 2026 총정리: 업데이트 누르면 이미 뚫린다

공급망 공격의 시대임. “업데이트”를 눌렀음. 수천 번은 해봤을 익숙한 클릭임. 그런데 그 이후 6개월간, 누군가가 모든 키 입력을 지켜보고 있었음. 사이버보안 컨퍼런스에서 나올 법한 가상 시나리오가 아님. 2025년 6월부터 12월까지, 동아시아 전역의 Notepad++ 사용자들에게 실제로 벌어진 일임. 이것은 2026년 소프트웨어 신뢰 체계를 근본부터 뒤흔들고 있는 4대 공급망 공격 패턴 중 하나에 불과하는 것임.

이 글은 2026 사이버 위협 지도 시리즈 Part 1임. Part 2에서는 MCP 보안을, Part 3에서는 전체 위협 지형도를 다루는 것임.


TL;DR — 소프트웨어 업데이트가 이제 공격 경로임.

  • 국가 배후 해킹 그룹이 Notepad++ 업데이트를 6개월간 탐지 없이 하이재킹, 통신·금융 업계를 타깃으로 삼았음
  • 2026년 공급망 공격 피해액은 $81B(약 108조 원)으로, 전년 대비 76% 급증할 전망임
  • 패키지 생태계(npm, PyPI, NuGet, Go)를 넘나드는 크로스 플랫폼 공격이 본격화되고 있음

읽는 시간: 약 7분

공급망 공격과 신뢰 모델 — 이미 무너진 보안 체계

우리가 사용하는 모든 소프트웨어는 공급망 위에 세워져 있음. 레스토랑 주방을 떠올려보면 됨. 셰프는 믿지만, 토마토를 누가 길렀는지, 올리브유를 누가 가공했는지, 도마를 누가 세척했는지는 알 수 없음. 공급망 공격은 이 상류 재료 중 하나를 오염시키는 것임. 음식은 멀쩡해 보이지만, 접시에 올라오기 전에 이미 오염된 상태임.

2020년 SolarWinds 사건은 신뢰받는 벤더의 빌드 파이프라인이 뚫리면 어떤 일이 벌어지는지 전 세계에 보여주었음. 2021년 Log4Shell은 아무도 감사하지 않던 단 하나의 오픈소스 의존성이 인터넷 절반을 위험에 빠뜨릴 수 있음을 증명했음. 2023년 3CX는 음성 통신 플랫폼조차 트로이 목마가 될 수 있다는 사실을 보여주었음.

2026년 현재, 패턴은 진화했고 경제적 피해 규모는 충격적임. 공급망 공격으로 인한 전 세계 피해액은 올해 $81B(약 108조 원)에 달할 것으로 전망되며, 이는 전년 대비 76% 증가한 수치임(Juniper Research). 전체 데이터 유출 사고의 30%가 서드파티 침해와 관련되어 있으며, 이는 전년의 두 배임(Verizon DBIR).

$81B

2026 공급망 공격 피해 전망

76%

전년 대비 증가율

30%

서드파티 관련 침해 비율

전 세계 평균 침해 비용이 $4.44M(약 59억 원)으로 전년 $4.88M 대비 9% 하락한 반면(IBM 2025 Cost of a Data Breach Report), 공급망 공격 비용은 76% 급증하여 $81B에 달했음. 이는 상류 공급망 침해가 얼마나 압도적인 경제적 충격을 가져오는지 보여줌. 미국 기업의 평균 침해 비용은 $10.22M(약 136억 원)으로 사상 최고치를 기록했음. 70% 이상의 조직이 최소 한 번 이상의 공급망 사고를 경험했지만, 다음 사고에 대비할 준비가 되어 있다고 느끼는 조직은 3분의 1에 불과하는 것임(Group-IB, Hi-Tech Crime Trends).

왜 상황이 계속 악화되는지 살펴보면? 공격자들이 근본적인 사실을 깨달았기 때문임. 정문을 부수고 들어갈 필요 없이, 배달 트럭을 타고 들어가면 되기 때문임.


공급망 공격의 역사: SolarWinds에서 Notepad++까지

현재 상황을 이해하려면 타임라인을 봐야 하는 것임. 공급망 공격은 새로운 것이 아니지만, 그 정교함과 빈도는 급격히 가속화되고 있음.

연도사건공격 벡터피해 규모
2020SolarWinds Sunburst빌드 파이프라인 침해18,000개 이상 조직
2021Log4Shell (CVE-2021-44228)오픈소스 의존성 결함30억 대 이상 기기 취약
20233CX 공급망 공격코드 서명된 클라이언트 트로이목마화600,000개 이상 조직
2025-26Notepad++ 인프라 하이재킹호스팅 제공업체 침해동아시아 통신·금융 업계
2026크로스 생태계 패키지 공격npm, PyPI, NuGet, Go 모듈다수 캠페인, 121K+ 다운로드

공급망 공격 진화 - 데이터센터 서버 인프라
현대 데이터센터 인프라 — 공급망은 여기서 시작됨 | Photo: Pexels

패턴을 주목해야 함. 세대가 지날수록 더 깊은 신뢰 계층을 노리는 것임. SolarWinds는 벤더의 빌드 프로세스를 타깃으로 삼았음. Log4Shell은 아무도 감사하지 않던 유비쿼터스 라이브러리를 악용했음. 3CX는 코드 서명된 소프트웨어조차 무기화될 수 있음을 보여주었음. 그리고 2025-2026년? 벤더 그 자체 아래에 있는 인프라를 공격하는 것임.

이 진화는 보안 연구자들이 “신뢰 체인 에스컬레이션(trust chain escalation)”이라 부르는 패턴을 따르는 것임. 공격자는 소프트웨어 타깃에서 -> 개발자 타깃으로 -> 호스팅 제공업체 타깃으로 -> 전체 생태계 타깃으로 이동하는 것임. 단계가 올라갈수록 탐지는 어려워지고, 피해 범위는 넓어지는 것임.


인프라 수준 공급망 공격: 호스팅 제공업체가 백도어가 될 때

Notepad++ 공급망 공격 타임라인

2025년 6월

APT31, Notepad++ 호스팅 제공업체 침해 — 백도어 배포 시작

2025년 6~12월

6개월간 선택적 타깃팅 — 동아시아 통신·금융 기업만 감염 버전 수신

DLL 사이드로딩

Bitdefender 바이너리 하이재킹 + Microsoft Warbird 악용 — “Chrysalis” 백도어 배포

2025년 12월 2일

탐지 및 공개 — 베트남, 엘살바도르, 호주, 필리핀에서 피해 확인

Notepad++ 침해 사건

Notepad++ 사건은 인내심 있는 인프라 수준 공급망 공격의 교과서적 사례임. 중국 정부가 후원하는 해킹 그룹 — 일부 연구자들은 Violet Typhoon(APT31)으로, Rapid7은 Lotus Blossom으로 추적 — 은 Notepad++를 직접 해킹하지 않았음. Notepad++의 업데이트 메커니즘을 서비스하는 호스팅 제공업체를 침해했음.

이것이 의미하는 바를 생각해 보면 됨. Notepad++ 개발자들은 아무 잘못도 하지 않았음. 코드는 깨끗했음. 빌드 프로세스도 안전했음. 하지만 업데이트를 컴퓨터로 전달하는 ‘배관’이 조용히 방향을 바꾼 것임. 정수장에서 물을 오염시키는 것이 아니라, 집으로 연결된 수도관에서 오염시키는 것과 같음.

이 작전은 2025년 6월부터 12월 2일까지 — 6개월 이상 탐지되지 않은 채 운영됐음. 타깃은 외과적으로 선정됐음. 동아시아의 통신 및 금융 서비스 기업들이었음. 무차별 공격이 아니었음. APT31은 선택적 타깃팅을 사용하여, 대부분의 사용자에게는 정상 업데이트를 전달하면서 특정 고가치 타깃에게만 감염된 버전을 제공했음.

기술적 실행 역시 정교했음. Rapid7의 분석에 따르면, 공격자들은 DLL 사이드로딩을 통해 “Chrysalis” 백도어를 배포했음. 정상적인 Bitdefender 바이너리를 하이재킹하여 악성 코드를 로드한 것임. 아이러니하게도 보안을 위해 설계된 기술인 Microsoft Warbird까지 악용했음.

Kaspersky의 연구에 따르면 이 그룹은 매월 3가지 서로 다른 감염 체인을 교대로 사용했으며, 베트남, 엘살바도르, 호주, 필리핀에서 피해가 확인됐음. 공격자들은 전체 작전 기간 동안 호스팅 제공업체 내부 서비스에 대한 유효한 자격 증명을 유지했음.

SolarWinds: 반복되는 문제

SolarWinds의 반복적인 문제는 상황을 더욱 복잡하게 만드는 것임. SolarWinds — 맞음, 2020년 사건의 바로 그 회사 — 는 CVE-2025-40551, CVSS 9.8(10점 만점)의 역직렬화 RCE(Remote Code Execution, 공격자가 서버에서 임의의 명령을 실행할 수 있는 취약점) 취약점을 공개했음. 이 취약점은 즉시 CISA의 알려진 악용 취약점(KEV) 카탈로그에 추가됐음.

이들의 Serv-U 제품에서도 4건의 치명적 결함이 공개되었으며, 모두 CVSS 9.1을 기록했고, 이전에 중국의 Storm-0322 그룹이 악용한 것으로 추정됨. 동일한 벤더가 반복적으로 침해당할 때, 질문은 “버그를 고칠 수 있는가?”에서 “이 아키텍처 자체가 방어 가능한가?”로 바뀌는 것임.


빠른 무기화: Warlock/SmarterMail 공급망 공격 사건

랜섬웨어 해커 노트북 타이핑 - 소프트웨어 공급망 침해
랜섬웨어 조직의 소프트웨어 공급망 타겟팅이 급증 | Photo: Pexels

Notepad++ 사건이 인내의 가치를 보여준다면, SmarterMail을 노린 Warlock 랜섬웨어 캠페인은 정반대를 보여줌. 바로 눈부신 속도임.

SmarterMail은 전 세계 기업이 사용하는 이메일 서버임. 3건의 치명적 취약점이 연이어 공개됐음: CVE-2025-52691(CVSS 10.0 — 최대 점수), CVE-2026-23760(인증 우회), CVE-2026-24423(RCE, CVSS 9.3).

모든 IT 팀이 주목해야 할 부분이 있음. SmarterMail을 만든 회사 SmarterTools 자체가 해킹당했음. 어떻게? 30대 서버 중 패치되지 않은 VM 1대를 통해서임. 단 한 대의 머신이 단 하나의 업데이트를 놓친 것이 벤더 전체를 침해하는 진입점이 됐음.

Warlock(Storm-2603으로도 추적됨)이라 불리는 랜섬웨어 그룹은 접근 권한을 획득한 후 절제된 인내심을 보여주었음. 암호화를 시작하기 전 6~7일을 기다렸음. 그 체류 시간은 정찰, 횡적 이동, 데이터 유출에 사용됐음.

보안 기업 watchTowr은 60개 이상의 공격자 IP에서 1,000건 이상의 익스플로잇 시도를 기록했으며, 공격은 패치 릴리스 직후 시작됐음. 이 “무기화 속도”는 핵심적인 트렌드임. 패치 배포와 실제 공격 사이의 시간 간격이 수 주에서 수 일로, 때로는 수 시간으로 줄어들고 있음.


패키지 생태계 공급망 공격: 크로스 플랫폼 팬데믹

dYdX 크로스 플랫폼 캠페인

인프라 수준 공격이 ‘배관’을 노린다면, 패키지 생태계 공급망 공격은 ‘재료’를 노리는 것임. 현대 소프트웨어는 처음부터 작성되는 것이 아니라 ‘조립’됨. 일반적인 웹 애플리케이션은 수백에서 수천 개의 서드파티 패키지를 가져오는 것임. 각각이 명시적으로 동의한 적 없는 신뢰 관계임.

dYdX 사건(Socket Security)은 그 규모를 보여줌. dYdX는 거래량 $1.5T(약 2,000조 원)를 처리하는 탈중앙화 거래 플랫폼임. 공격자들은 정상 개발자 계정을 탈취하고 npm(JavaScript)과 PyPI(Python) 패키지 양쪽에 악성 업데이트를 푸시했음. npm 버전에는 지갑 탈취 프로그램이, PyPI 버전에는 RAT(Remote Access Trojan)와 데이터 탈취 프로그램이 포함되어 있었음.

총 128개의 유령 패키지가 양쪽 생태계에 업로드되어 7개월간 121,539회 다운로드됐음. 121,000명 이상의 개발자 또는 CI/CD 시스템이 감염된 코드를 가져왔고, 해당 패키지들은 완전히 정상으로 보였음.

NuGet과 Go: 확장되는 공격 표면

NuGet 생태계(Phylum)에서도 정교한 캠페인이 발견됐음. ASP.NET 개발자를 노린 4개의 악성 패키지는 JIT 컴파일러 후킹을 사용했음. 이 패키지들은 포트 7152에 로컬호스트 프록시를 설정하여 C2 서버와 통신했고, 프로덕션 애플리케이션에 사실상 백도어를 심었음.

별도의 NuGet 공격은 타이포스쿼팅을 사용했음. “StripeApi(ReversingLabs)“는 7,500만 회 이상 다운로드된 정상 Stripe 결제 라이브러리를 모방했음. 이 가짜 패키지는 API 토큰을 탈취했으며, 506개 버전을 게시하고, 다운로드 수를 180,000으로 부풀렸음.

패키지 생태계별 공급망 공격 비교

npm + PyPI

dYdX 침해

128개 패키지

121,539회 다운로드

개발자 계정 탈취

NuGet

JIT 컴파일러 후킹

4개 악성 패키지

프로덕션 앱 백도어

C2 서버 통신

NuGet (타이포스쿼팅)

StripeApi 사칭

506개 버전 게시

180K 부풀려진 다운로드

API 토큰 탈취

Go

암호화 모듈 사칭

golang.org/x/crypto 사칭

ReadPassword() 후킹

Rekoobe 백도어 (APT31)

Go 암호화 모듈 공격(Wiz Research)은 다시 APT31로 이어지는 것임. 공격자들은 Go의 공식 golang.org/x/crypto 라이브러리를 사칭하는 모듈을 만들었음. 악성 버전은 ReadPassword() 함수를 후킹하여 APT31에 귀속된 백도어인 Rekoobe를 배포했음.

이러한 패키지 공급망 공격이 특히 위험한 이유는 크로스 생태계 패턴에 있음. 동일한 위협 행위자가 npm, PyPI, NuGet, Go에서 동시에 활동하는 것임. 보안 모니터링이 하나의 패키지 매니저만 커버한다면, 전체 그림의 일부만 보고 있는 것임.


공급망 공격 방어자의 딜레마: 숫자는 거짓말하지 않는다

공급망 코드 모니터링 - 시스템 해킹 탐지 화면
공급망 침해 모니터링에는 지속적인 감시가 필요하는 것임 | Photo: Pexels

경제적 현실을 객관적으로 정리해 보겠음.

지표수치출처
2026년 공급망 공격 예상 피해액$81B(약 108조 원)Juniper Research
전년 대비 비용 증가76%Juniper Research
서드파티 관련 침해 비율30% (전년 대비 100% 증가)Verizon DBIR
공급망 사고 경험 조직70% 이상업계 조사
대비가 되어 있다고 느끼는 조직약 33%업계 조사
전 세계 평균 침해 비용$4.44M(약 59억 원)IBM 2025 CoaDB
미국 평균 침해 비용$10.22M(약 136억 원)IBM/Ponemon

사고 빈도(70% 이상)와 인지된 준비 수준(33%) 사이의 격차가 진짜 이야기임. 대부분의 조직은 탐지와 대응 능력을 훨씬 초과하는 비율로 공급망 공격 침해를 경험하고 있음.

Notepad++ 사건은 6개월간 지속됐음. Warlock은 암호화 전 거의 일주일간 SmarterTools 내부에서 활동했음. dYdX 패키지는 7개월간 유통됐음. 이것들은 예외가 아님 — 공급망 공격의 기본 체류 시간임.


개발자와 IT 전문가가 알아야 할 공급망 공격 방어 전략

개발자라면 — 전 세계 어디에 있든, 특히 한국처럼 오픈소스 의존도가 높은 지역에서는 — 다음 패턴을 반드시 내면화해야 함.

SBOM은 더 이상 선택이 아님. SBOM(Software Bill of Materials, 코드베이스의 ‘영양성분표’라고 생각하면 됨)은 공급망 공격 가시성의 기본선임. SBOM 없이는 “우리 프로덕션 환경에서 어떤 서드파티 코드가 실행되고 있는가?”라는 근본적인 질문에 답할 수 없음.

업데이트 지연은 이제 양날의 검임. SmarterTools 침해는 패치되지 않은 VM 1대를 통해 일어났음. 하지만 Warlock의 익스플로잇은 패치 릴리스 직후 시작됐음. 빠르게 패치해야 하지만, 무엇으로 패치하는지도 검증해야 함.

의존성 고정(pinning)과 검증이 중요하는 것임. Go 암호화 모듈 공격은 개발자들이 패키지 이름을 신뢰했기 때문에 성공했음. Lock 파일, 해시 검증, 네임스페이스 유효성 검사는 더 이상 ‘있으면 좋은 것’이 아님.

크로스 생태계 모니터링은 필수임. dYdX 공격은 npm과 PyPI를 동시에 넘나들었음. 보안 도구가 하나의 레지스트리만 감시한다면, 부분적으로만 상황을 파악하고 있는 것임.


한국 개발자가 주목해야 할 공급망 공격 위험

한국의 소프트웨어 생태계는 이러한 트렌드에 특히 취약하는 것임. 한국 기업들은 npm과 PyPI 패키지에 대한 의존도가 높으며, 한국 개발자 커뮤니티는 아시아-태평양 지역에서 가장 활발한 곳 중 하나임. 그러나 한국 기업의 SBOM 도입은 미국 연방 정부의 의무화 추진에 비해 아직 초기 단계에 머물러 있음.

전자정부에서 핀테크까지, 한국 정부의 디지털 전환 추진은 더 많은 소프트웨어, 더 많은 의존성, 더 넓은 공급망 공격 표면을 의미함. 새로운 마이크로서비스 하나는 수십 개의 새로운 신뢰 관계임.

한국 IT 전문가에게 구체적으로 3가지 실행 과제가 있음. 첫째, 이번 분기 안에 의존성 트리를 감사할 것 — 직접 의존성뿐만 아니라 전이적 의존성까지. Notepad++ 공급망 공격이 벤더 아래의 인프라를 타깃으로 삼은 것처럼, 전이적 의존성은 코드에서 동일한 역할을 하는 것임.

둘째, 조직 내에서 SBOM 도입을 주장할 것. CISA의 프레임워크가 시작 템플릿을 제공함. 한국인터넷진흥원(KISA)도 이 방향으로 움직이고 있음.

셋째, 패키지 출처 검증을 설정할 것. Sigstore, npm의 패키지 출처 증명(provenance), PyPI의 Trusted Publishers는 패키지가 실제로 주장하는 출처에서 온 것인지 검증하는 데 도움이 되는 도구들임.


큰 그림: 2026 공급망 공격의 3단계 패턴

2026년의 공급망 공격은 단순히 규모만 커진 것이 아님 — 구조적으로 달라졌음. 3단계 패턴이 명확하는 것임.

인프라 수준(Notepad++, SolarWinds): 호스팅 또는 빌드 파이프라인을 침해하는 것임. 개발자는 무고하지만, 전달 메커니즘이 오염됨. 소비자 측에서의 탐지는 거의 불가능함.

애플리케이션 수준(SmarterMail/Warlock): 널리 배포된 기업용 소프트웨어의 취약점을 악용하고 방어자가 패치하기 전에 무기화하는 것임. 속도가 무기임.

생태계 수준(dYdX, NuGet, Go): 모두가 공유하는 오픈소스 공유지를 오염시키는 것임. 크로스 플랫폼 캠페인은 영향을 기하급수적으로 확대하는 것임.

각 단계는 서로 다른 방어 태세를 요구하며, 대부분의 조직은 기껏해야 하나의 단계에만 대비되어 있음.


한줄 코멘트

모든 의존성은 신뢰 관계이고, 모든 업데이트는 믿음의 행위임. 2026년, 문제는 공급망이 타깃이 될지 여부가 아님 — 공급망 공격으로 인한 $81B(약 108조 원)의 피해 전망이 이미 타깃이 되었음을 말해줌. 진짜 질문은 이것임: 신뢰 관계 중 실제로 검증한 것은 몇 개나 됩니까?

직장인 시사점

개발자든, IT 매니저든, 보안 전문가든 — SBOM부터 시작할 것. 의존성을 매핑할 것. 업데이트 출처를 검증할 것. 다음 Notepad++ 급 사고에서 살아남는 조직은 보안 예산이 가장 큰 곳이 아닐 것임. 공격자보다 먼저 자사의 공급망을 이해한 곳이 될 것임.

다음 시리즈: Part 2 — MCP 보안: AI 에이전트가 공격 벡터가 될 때.


자주 묻는 질문 (FAQ)

공급망 공격이란 쉽게 말해 무엇인가요?

공급망 공격은 소프트웨어가 사용자에게 도달하기 전에 침해하는 방식임. 신뢰받는 업데이트, 서드파티 라이브러리, 또는 벤더 뒤의 호스팅 인프라를 오염시키는 것임. 사용자를 직접 공격하는 대신, 사용자가 이미 신뢰하는 무언가에 침투하는 것임.

2026년 Notepad++ 공급망 공격은 어떻게 이루어졌나요?

APT31은 Notepad++ 업데이트를 전달하는 호스팅 제공업체를 침해했음. 6개월간 통신 및 금융 서비스 분야의 타깃 사용자들은 백도어가 삽입된 업데이트를 받았고, 대부분의 사용자는 정상 버전을 받았음. Notepad++ 개발자 자체는 해킹당하지 않았음.

SBOM이란 무엇이고, 왜 중요한가요?

SBOM(Software Bill of Materials)은 소프트웨어에 포함된 모든 구성 요소의 상세 목록임. 코드의 ‘영양성분표’라고 생각하면 됨. 조직이 어떤 서드파티 패키지에 의존하고 있는지 추적할 수 있게 해주어, 취약점이나 침해가 발견되었을 때 노출 여부를 신속하게 평가할 수 있음.

npm이나 PyPI의 악성 패키지로부터 어떻게 보호할 수 있나요?

의존성 고정(dependency pinning)과 lock 파일을 사용하여 예기치 않은 업데이트를 방지할 것. Sigstore와 npm의 내장 출처 증명 기능을 통해 패키지 출처를 검증할 것. 패키지 네임스페이스를 확인하여 타이포스쿼팅을 감시할 것. 직접 의존성과 전이적 의존성 모두 정기적으로 감사할 것.

공급망 공격이 이렇게 빠르게 증가하는 이유는 무엇인가요?

현대 소프트웨어는 수백 개의 서드파티 컴포넌트에 의존하며, 이는 광범위한 공격 표면을 만드는 것임. 공격자들은 하나의 상류 공급자를 침해하면 동시에 수천 개의 하류 조직에 영향을 줄 수 있다는 것을 깨달았음. 2026년 $81B(약 108조 원)의 피해 전망은 이 승수 효과를 반영하는 것임.


참고 자료

  1. Juniper Research — “Supply Chain Attacks to Cost $81 Billion in 2026”
  2. Verizon — “2025 Data Breach Investigations Report”
  3. Rapid7 — “Lotus Blossom / Chrysalis Backdoor Analysis”
  4. Kaspersky — “APT31 / Violet Typhoon Notepad++ Campaign”
  5. watchTowr — “SmarterMail CVE-2025-52691 Exploitation Tracking”
  6. CISA — “Known Exploited Vulnerabilities Catalog”
  7. Socket Security — “dYdX npm/PyPI Supply Chain Compromise”
  8. Phylum — “NuGet JIT Compiler Hooking Packages”
  9. ReversingLabs — “StripeApi NuGet Typosquatting Campaign”
  10. Wiz Research — “Go Crypto Module Supply Chain Attack”
이 글은 공개된 보안 연구 보고서와 전문 매체를 기반으로 작성됐음. 특정 보안 제품이나 서비스를 홍보하지 않음. 보안 의사결정은 반드시 전문가 상담을 거치시기 바랍니다.

이 글이 도움이 되셨나요?

☕ Buy me a coffee

댓글 남기기