GitHub 악성 코드 경고, Polymarket '복사 거래 봇' 위협
암호화폐 트레이더들의 지갑을 겨냥한 새로운 위협은 무엇인가요?
Polymarket 봇은 어떻게 개인 키를 악용하나요?
사용자가 Polymarket 봇 관련 위험을 예방하기 위해 취할 수 있는 조치는 무엇인가요?

- Polymarket 복사 거래 봇 악성 코드 경보
- 개인 키 유출 및 공급망 취약성 주의
21일(현지시각) PANews와 BlockBeats에 따르면, 암호화폐 복사 거래 봇인 Polymarket 복사 거래 봇에서 악성 코드가 발견되며 사용자 개인 키 유출의 위험성이 제기되었다. 이는 오픈소스 생태계를 활용한 공급망 공격으로 확인됐다.
이번에 드러난 악성 코드는 GitHub의 'polymarket-copy-trading-bot' 저장소에서 발견되었다. 'Trust412'라는 이름의 개발자가 제작한 것으로 보이는 이 봇에는 지갑의 개인 키를 포함한 설정 파일을 원격 서버로 전송하는 방식의 악성 코드가 포함돼 있었다. 코드는 특히 'excluder-mcp-package@1.0.4'라는 종속성 패키지에 숨겨져 있어 탐지가 어렵게 설계됐다. 사용자가 GitHub 커밋 기록만으로는 악성 코드를 식별하기 어렵게 만들어져 있어 주의가 필요하다.
SlowMist의 정보 보안 책임자인 23pds는 이번 사건에 대해 경고하며, 검증되지 않은 코드 저장소를 사용하는 것이 사용자들에게 위험을 초래할 수 있음을 강조했다. 다행히 해당 사건은 Polymarket 플랫폼에서 직접 발생한 것이 아닌 서드파티 봇에서 발견됐다. 보안 전문가들은 사용자들이 공식적으로 검증되지 않은 코드를 사용할 때 주의를 기울여야 함을 재차 강조했다.
보안 위협에 대한 대응 방안으로는 즉시 봇 저장소를 삭제하고, 관련된 모든 지갑 자산을 새로운 지갑으로 옮길 것을 권고한다. 또한, 충분히 검증되지 않은 오픈소스 코드를 사용할 경우 발생할 수 있는 보안 위험에 대한 철저한 검토가 필요하다.
이번 사건은 암호화폐 관련 기술의 취약성을 부각한 사례로, GitHub 저장소를 활용한 악성 코드 배포 방식이 주는 위협을 경고하고 있다. 향후 유사한 공격을 막기 위해 오픈소스 보안 검증 체계를 보다 강화하는 것이 중요하며, 이는 암호화폐 생태계 전반의 안전성을 확보하는 데 필수적인 과제가 될 것이다.










