editoy

OpenVSX 기반 'GlassWorm' 악성코드, VS Code 및 AI 기반 에디터 전방위 확산 주의보

4/12/2026

토킹 포인트

  • OpenVSX 마켓플레이스의 가짜 WakaTime 확장 프로그램을 통한 GlassWorm 악성코드의 신규 유포 방식 확인
  • Zig 언어로 컴파일된 네이티브 바이너리를 활용하여 Node.js 샌드박스를 우회하고 운영체제 수준의 접근 권한 획득
  • VS Code뿐만 아니라 Cursor, Windsurf 등 주요 AI 기반 IDE를 포함한 설치된 모든 편집기에 대한 연쇄 감염 실행
  • 솔라나(Solana) 블록체인 기반의 C2 서버 통신 및 러시아 지역 제외 설정 등 고도화된 은폐 및 필터링 기술 적용

시황 포커스

  • 개발 도구 마켓플레이스의 보안 검증 체계에 대한 신뢰도 하락 및 관리 책임론 대두 가능성이 높음.
  • Cursor, Windsurf 등 최근 급부상 중인 AI 기반 IDE 사용자층이 주요 타깃이 됨에 따라 신규 도구 도입 시 보안 주의가 요구됨.
  • Zig와 같은 현대적 언어를 활용한 네이티브 바이너리 공격이 증가하면서 전통적인 샌드박스 기반 보안 솔루션의 한계가 노출됨.
  • 공급망 공격(Supply Chain Attack)이 패키지 매니저(npm)를 넘어 확장 프로그램 생태계로 전방위 확산 중임을 시사함.
  • 블록체인을 C2 통신에 활용하는 방식이 보편화될 경우 네트워크 보안 장비의 탐지 난이도가 급격히 상승할 것으로 보임.
  • 기업 내 개발 환경(Endpoint)에 대한 실시간 모니터링 및 확장 프로그램 설치 권한 관리의 중요성이 재부각됨.
  • 러시아를 감염 대상에서 제외한 점으로 미루어 볼 때 공격 주체의 지정학적 배경에 대한 추측과 분석이 이어질 것으로 전망됨.
  • 인기 오픈소스 프로젝트를 사칭하는 '타이포스쿼팅' 및 '브랜드 사칭' 공격이 정교해지고 있어 개발자 개인의 주의만으로는 방어가 불충분함.
  • 보안 분석 기업들의 자동 탐지 도구 수요가 증가할 것으로 보이며, 특히 정적 분석보다는 런타임 행위 분석의 가치가 높아짐.
  • 이번 사례로 인해 개발자 커뮤니티 내에서 제3자 마켓플레이스(OpenVSX 등) 이용에 대한 보수적 접근 방식이 확산될 가능성이 있음.
  • 감염 시 API 키, 세션 쿠키 등 자격 증명이 유출되므로 기업 차원의 자격 증명 회전(Rotation) 정책 강화가 필수적임.
  • 윈도우와 맥OS를 동시에 겨냥한 멀티 플랫폼 공격 바이너리 배포는 공격자가 상당한 자원과 기술력을 보유했음을 증명함.
  • 개발자의 높은 시스템 권한을 노린 공격이 지속되면서 개발용 워크스테이션의 보안 격리 필요성이 논의될 것으로 보임.
  • 깃허브(GitHub) 릴리즈 페이지를 악성 파일 배포처로 활용하는 등 신뢰받는 플랫폼을 방패로 삼는 전략이 고도화됨.
  • 보안 솔루션 시장에서 개발 환경 특화 보안(IDE Security) 영역이 새로운 핵심 분야로 부상할 가능성이 존재함.

트렌드 키워드

  • GlassWorm (글래스웜):

    2025년 처음 발견된 악성코드 캠페인으로, 투명한 유니코드 문자를 사용해 페이로드를 숨기거나 세션 쿠키 탈취 및 원격 제어 트로이목마를 설치하는 특징을 지님

    글래스웜은 새로운 위협이 아니며, 2025년 3월 npm 패키지에 내장된 보이지 않는 유니코드 문자 안에 악성 페이로드를 숨긴 채 처음 발견됨.GlassWorm
  • OpenVSX (오픈VSX):

    이클립스 재단에서 운영하는 오픈 소스용 VS Code 확장 프로그램 마켓플레이스로, 마이크로소프트의 공식 마켓플레이스 대안으로 활용되나 이번 공격의 주요 유포지로 악용됨

    가짜 개발자 확장 프로그램이 OpenVSX 마켓플레이스에 게시되어 개발자의 머신에 설치된 모든 코드 에디터로 악성코드를 조용히 퍼뜨리고 있음.
  • Zig (지그):

    안전성과 성능을 강조하며 C/C++을 대체하기 위해 등장한 시스템 프로그래밍 언어로, 이번 공격에서는 보안 탐지를 피하기 위한 네이티브 바이너리 제작에 사용됨

    공격자는 자바스크립트 코드와 함께 Zig로 컴파일된 네이티브 바이너리를 함께 배포하여 샌드박스 보호를 우회하고 운영체제에 직접 접근하는 방식을 취함.
  • Cross-IDE Infection (교차 IDE 감염):

    하나의 편집기에서 시작된 감염이 시스템 내의 다른 모든 통합 개발 환경(IDE)으로 자동 확산되는 공격 방식

    바이너리가 실행되면 VS Code, 커서, 윈드서프 등 VS Code 확장 형식을 지원하는 모든 IDE를 스캔하여 각각에 악성 확장 프로그램을 강제로 설치함.Cross-IDE Infection
  • RAT (원격 제어 트로이목마):

    감염된 시스템에 대한 원격 제어권을 획득하여 키로깅, 파일 유출, 세션 데이터 탈취 등을 수행하는 악성 소프트웨어 유형

    공격의 최종 단계에서 지속적인 원격 제어 트로이목마를 설치하고, 키 입력을 기록하며 피해자의 세션 쿠키를 훔치는 악성 크롬 확장 프로그램을 배포함.RAT
  • C2 Server (명령 및 제어 서버):

    해커가 감염된 시스템에 명령을 내리고 데이터를 수집하는 서버로, 본 사례에서는 추적 차단을 위해 블록체인 기술을 접목함

    악성코드는 솔라나 블록체인을 통해 운영되는 명령 및 제어 서버와 통신하며, 이는 보안팀의 차단이나 모니터링을 더욱 어렵게 만듦.C2 Server