"AI에 파일 다 지워라"…아마존 Q 확장 기능, 해커에 뚫렸다

깃허브 통해 악성 코드 삽입…VS 코드 마켓플레이스에서 이틀간 유통

컴퓨팅입력 :2025/07/25 15:13

아마존웹서비스(AWS) 개발 도구 확장 기능에 삽입된 악성 코드가 사용자 파일 삭제를 시도한 정황이 포착됐다. 

25일 더레지스터 등 외신에 따르면 비주얼 스튜디오(VS) 코드용 '아마존 Q 디벨로퍼 확장 기능(Amazon Q Developer Extension)'에 악의적으로 삽입된 코드가 내부 AI 에이전트에게 사용자 홈 디렉터리의 모든 비숨김 정보를 삭제하고 AWS 리소스를 제거하도록 지시한 것으로 확인됐다. 해당 확장 기능은 지난 19~21일 마이크로소프트VS 코드 마켓플레이스에서 유통된 것으로 전해졌다.

보도에 따르면 공격자는 깃허브에 악성 파일을 올린 뒤 AWS 확장 기능이 이 파일을 자동으로 내려받아 실행되도록 만들었다. 이 파일은 AI 에이전트에게 명령을 내려 사용자의 AWS 계정에서 클라우드 내 정보를 찾아 삭제하도록 지시하는 역할을 했다.

아마존웹서비스(AWS) 개발 도구 확장 기능에 삽입된 악성 코드가 사용자 파일 삭제를 시도한 정황이 포착됐다. (사진=이미지투데이)

외신은 "이번 코드 공격이 실제 작동하지 않도록 설계된 '경고용 코드'라며" "해커가 시스템 보안 취약점을 보여주기 위한 목적일 뿐"이라고 분석했다.  

AWS는 즉시 문제가 된 계정을 바로 차단했다. 악성 코드를 지운 뒤 새 버전인 1.85를 다시 올렸다. 이번 일로 실제 서비스나 사용자에게 피해가 없었다는 내용도 발표했다. 

일각에선 이번 사고가 자동화 시스템에 의존한 보안 점검 허점을 드러냈다는 분위기다. 악성 코드가 AI 에이전트에 전달한 악성 커밋을 인간 개발자가 직접 검토했다면 충분히 걸러낼 수 있는 내용이라는 이유에서다. 

관련기사

실제 AI 에이전트에 전달된 악성 커밋은 이전에 쓰인 정상 커밋과 제목이 동일한 것으로 나타났다. 하지만 코드 내용은 전혀 달랐으며, 외부 파일을 받아 기존 파일을 덮어쓴 방식이었다. 겉으로 보기에 문제 없는 커밋처럼 보였기 때문에 자동화된 검사 시스템이 이를 막지 못한 것으로 보인다. 

최고 클라우드 경제학자로 알려진 코리 퀸은 "기업들이 보안을 뒷전으로 미루다 결국 폭발하는 전형적인 사례"라고 지적했다.