6개월간 몰래 감염된 노트패드++, 중국 해커의 표적 공격
인기 코드 에디터 노트패드++가 6개월간 중국 국가 지원 해커들의 표적 공격을 받아 악성코드가 배포됐다. 개발툴 보안의 새로운 위험성이 드러났다.
전 세계 개발자들이 매일 사용하는 노트패드++에서 6개월간 악성코드가 몰래 배포됐다. 더 충격적인 것은 이것이 무작위 공격이 아니라 특정 사용자만을 겨냥한 정교한 표적 공격이었다는 사실이다.
6개월간 지속된 은밀한 침투
노트패드++ 개발자 돈 호(Don Ho)는 월요일 공식 발표를 통해 2025년 6월부터 12월 2일까지 약 6개월간 앱의 공유 호스팅 서버가 해킹당했다고 밝혔다. 공격자들은 "중국 국가 지원 그룹으로 추정된다"며, 이들이 특정 사용자들의 트래픽만을 선별적으로 공격자가 제어하는 서버로 리디렉션했다고 설명했다.
문제는 이 공격의 정교함에 있다. 모든 사용자가 감염된 것이 아니라 특정 타겟만을 골라 악성 업데이트를 제공했다는 점이다. 일반적인 바이러스 유포와는 차원이 다른 APT(지속적 표적 공격)의 전형적인 수법이었다.
개발툴이 무기가 되는 시대
노트패드++는 단순한 텍스트 에디터가 아니다. 전 세계 수백만 명의 개발자, 시스템 관리자, 보안 전문가들이 일상적으로 사용하는 핵심 도구다. 이런 필수 개발툴이 해킹당했다는 것은 마치 건설 현장의 망치에 폭탄이 숨겨진 것과 같다.
특히 이번 공격이 중국 국가 지원 그룹의 소행으로 추정된다는 점은 사이버전의 새로운 양상을 보여준다. 과거에는 주로 대기업이나 정부 기관을 직접 타겟으로 했다면, 이제는 개발자들이 매일 사용하는 도구 자체를 감염시켜 더 넓은 범위의 침투를 노리고 있는 것이다.
공급망 공격의 진화
이번 사건은 소프트웨어 공급망 공격이 얼마나 정교해졌는지를 보여준다. 해커들은 노트패드++의 호스팅 업체를 먼저 장악한 후, 선별적으로 특정 사용자들에게만 악성 업데이트를 배포했다. 이는 대규모 감염으로 인한 조기 발각을 피하면서도 핵심 타겟에게는 확실히 침투하는 전략이다.
국내 개발 환경에서도 이런 위험은 현실적이다. 한국의 많은 개발자들이 노트패드++를 포함해 다양한 해외 개발툴을 사용하고 있기 때문이다. 만약 삼성전자나 네이버의 개발자가 감염된 도구를 사용했다면 어떤 일이 벌어졌을까?
본 콘텐츠는 AI가 원문 기사를 기반으로 요약 및 분석한 것입니다. 정확성을 위해 노력하지만 오류가 있을 수 있으며, 원문 확인을 권장합니다.
관련 기사
미국 연방정부 사이버보안 평가팀이 마이크로소프트의 주요 클라우드 서비스를 두고 '보안 문서가 엉망'이라 결론 내렸다. 한국 기업과 공공기관도 같은 클라우드를 쓴다.
구글이 사이버보안 스타트업 Wiz를 역대 최대 규모인 320억 달러(약 44조 원)에 인수했다. 단순한 M&A가 아니다. AI 시대 클라우드 패권을 둘러싼 빅테크의 생존 전략을 들여다본다.
구글이 사이버보안 스타트업 Wiz를 320억 달러에 인수했다. 역대 최대 벤처 인수 사례가 된 이 딜이 한국 보안·클라우드 시장에 던지는 질문을 분석한다.
미국 사회보장청(SSA) DOGE 출신 엔지니어가 수억 건의 사회보장번호 데이터를 USB에 담아 민간 기업으로 유출했다는 내부고발이 제기됐다. 사실 여부를 둘러싼 공방과 그 너머의 구조적 문제를 짚는다.
의견
이 기사에 대한 생각을 나눠주세요
로그인하고 의견을 남겨보세요