로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[실시간뉴스]
'총파업 D-1' 삼성전자 노사, 마지막 담판…한가지 사안 이견(종합)
N
[IT뉴스]
미국 사막 한복판에 나타난 푸른 색 줄무늬…왜? [우주서 본 지구]
N
[IT뉴스]
[6·3 릴터뷰]임문영, 국회 입성해 '데이터·공공 혁신' 등 AI 발전 주도
N
[연예뉴스]
JYP엔터테인먼트, 서울재활병원과 EDM 사회공헌 사업 업무 협약 체결…의료비 지원 1억 기부
N
[연예뉴스]
JYP엔터, 서울재활병원에 1억 기부…장애 아동 재활 의료비 지원 [공식]
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스]코딩 에이전트가 해커의 스파이로? 국내 프론트엔드 위협하는 ‘미니 샤이-훌루드’
온카뱅크관리자
조회:
14
2026-05-20 09:47:31
<div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="1hezrdV7sf"> <p contents-hash="f37c0406213786c6781635a3213844a499f963e6bd719f0d01925b6059d90bf9" dmcf-pid="tldqmJfzOV" dmcf-ptype="general"><strong>19일 오전, 1시간 17분간 파상 공세... 323개 패키지 통해 639개 악성 버전 유포<br>배포 토큰 훔쳐 다른 정상 오픈소스까지 강제 재배포하는 자가 증식 ‘웜’ 방식 동원<br>“비인간 신원(NHI)의 구조적 취약점이 최악의 형태로 폭발한 사례”</strong></p> <p contents-hash="b74b4d2b3fab827971832d9622439f22df736cd6f87c0f1015c24e53d7a85eab" dmcf-pid="FSJBsi4qw2" dmcf-ptype="general">[보안뉴스 조재호 기자] 국내 프론트엔드 개발 환경에서 널리 쓰이는 시각화 오픈소스 패키지 300여 개가 동시에 악성코드에 오염되면서 국내 IT 기업들의 보안에 비상이 걸렸다. 지난주 발견된 ‘미니 샤이-훌루드’ 툴킷을 기반으로 한 이번 공격은 개발자들이 사용하는 AI 코딩 에이전트의 설정 파일을 변조해 감염하는 방식을 취했다.</p> <figure class="figure_frm origin_fig" contents-hash="04419e114d23db5f20cf4b98714841cd170a209e01e42ee3fe6b808e7a0919ec" dmcf-pid="3vibOn8Br9" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202605/20/552815-KkymUii/20260520094104175obtv.jpg" data-org-width="750" dmcf-mid="5lzyeq5Tm4" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202605/20/552815-KkymUii/20260520094104175obtv.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> [출처: 생성형 AI 활용 이미지] </figcaption> </figure> <div contents-hash="35ea22d00bef6036bb52baf8afcb484b022c23068819758cec3506c71cb5ff0d" dmcf-pid="0JplQUGhwK" dmcf-ptype="general"> <br>한국 시각 기준 2026년 5월 19일 오전 10시 39분부터 오전 11시 56분까지 약 1시간 17분 동안 323개 패키지에 걸쳐 총 639개의 악성 버전이 글로벌 npm 레지스트리에 무차별 유포됐다. </div> <p contents-hash="b4e4c9d488e2e6380289836dbd139a946dfd8416c660848dddb5af7bc2b83a23" dmcf-pid="piUSxuHlmb" dmcf-ptype="general">공격자는 공인 개발자 ‘에이툴’(atool)의 npm 계정을 탈취해 코드를 무기화했다. 감염 대상에는 월 다운로드 420만 건에 달하는 사이즈 센서(size-sensor)를 비롯해 이차트(echarts-for-react), 앤트비 스케일(@antv/scale) 등 국내 프론트엔드 개발 환경에서 널리 쓰이는 시각화 도구들이 대거 포함됐다. 때문에 버전 관리 규정을 느슨하게 둔 프로젝트라면, 일상적인 개발 환경 구축(Clean Install) 과정만으로도 무방비하게 악성 버전이 유입될 수 있다.</p> <p contents-hash="40a1c9cbabb360514dc76e53c3f62df6791acd2134d5030b5e2e536458ba812e" dmcf-pid="UnuvM7XSmB" dmcf-ptype="general"><strong>임포스터 커밋(위장 등록)과 ‘자가 증식 웜’ 메커니즘의 출현</strong><br>이번 공격에 쓰인 ‘미니 샤이-훌루드(Mini Shai-Hulud)’ 툴킷은 개발자가 패키지를 내려받는 즉시 악성코드가 실행되도록 설계됐다. 공격자는 원본 저장소를 복사한 뒤, 정식 코드 목록에는 보이지 않는 ‘고아 커밋’(Orphan Commit)을 생성해 공식 파일인 것처럼 완벽히 위장하는 ‘임포스터 커밋’(Imposter Commit) 기법을 사용했다.</p> <p contents-hash="ead76197a7994288478426f9d2695998cc62a266ba74f59a39cf494fa4fc0218" dmcf-pid="uL7TRzZvDq" dmcf-ptype="general">이번 공격의 심각성은 악성코드가 ‘웜(Worm)’ 형태로 자가 증식했다는 점이다. 개발자 PC에 감염되는 순간 내부 파일에서 ‘npm 배포 토큰’을 가로채고, 해당 개발자가 관리하는 다른 정상 패키지들까지 찾아내 악성코드를 심어 강제로 재배포(Republish)했다. 해커 계정뿐 아니라 수많은 정상 개발자 명의로 악성 패키지가 도미노처럼 퍼져나간 이유다. 이렇게 탈취한 권한으로 해커는 AWS·쿠버네티스 등 클라우드 핵심 인프라 자격증명부터 1패스워드 같은 로컬 비밀번호 관리자까지 전방위로 수집했다.</p> <p contents-hash="a084f1b8668ba093dfea13c6633ce021f57b74644ce20bbbc9324e9fe12fb822" dmcf-pid="7ozyeq5Trz" dmcf-ptype="general"><strong>AI 에이전트 장악과 서명 시스템을 속인 ‘신원 세탁’</strong><br>이 공격은 최신 도구인 인공지능(AI) 코딩 에이전트를 영구적인 공격 표면으로 삼았다. 개발자가 프로젝트 폴더를 열기만 해도 악성코드가 실행되며 PC 내의 다른 프로젝트까지 연쇄 오염시키도록 유도했다.</p> <p contents-hash="7f19008d3a9617da6daa85ba26d3939b1c85db363bacbb4636fd0f17527b9aec" dmcf-pid="zgqWdB1yI7" dmcf-ptype="general">아울러 기존 방어 체계를 무력화하는 교묘한 ‘신원 세탁’ 수법도 동원됐다. 공격자는 탈취한 깃허브 토큰을 공식 npm 배포 토큰으로 교환해 합법적인 발행자로 위장했다. 이 때문에 소프트웨어의 정품 인증서 서명 체계까지 무사히 통과하며, 정적 분석 도구들이 이를 ‘안전한 정상 파일’로 오인하게 만드는 맹점을 찔렀다.</p> <p contents-hash="df6895062179e099ae7a1160c910ee632b9773ffd23252725db269d7a64abd4f" dmcf-pid="qaBYJbtWwu" dmcf-ptype="general"><strong>명령 서버가 없다... 깃허브 검색창을 악용한 ‘데드드롭’ 원격 제어</strong><br>정보 유출과 명령 하달 방식도 사내 보안 장비의 눈을 피했다. 탈취된 자격 증명은 시스템 관측 데이터(OpenTelemetry)로 위장한 가짜 엔드포인트(t[.]m-kosche[.]com/api/public/otel/v1/traces)를 통해 암호화되어 전송됐다. 또한 추적을 피하기 위해 깃허브 내에 수많은 위장 저장소를 자동 생성하는 치밀함을 보였다.</p> <p contents-hash="72f68f0182290fef6403552e0eb34e6429b9122a2a0b7d7e21252c2f860da7ca" dmcf-pid="BNbGiKFYsU" dmcf-ptype="general">핵심 기법은 깃허브 검색창을 비밀 정보함으로 악용한 ‘데드드롭’(Dead drop) 기법이다. 공격자는 역추적이 쉬운 자체 명령 제어(C2) 서버를 구축하는 대신, 백그라운드 프로그램을 통해 깃허브 검색 API를 주기적으로 탐색했다. 해커가 깃허브 어디든 특정 키워드와 함께 코드를 올리면, 전 세계의 감염된 컴퓨터들이 이를 검색해 스스로 명령을 수행하는 구조다.</p> <p contents-hash="544ad4aa27308d7037c19ef6dada3974b9d00e150ddb7c75b3b7e90618a8e592" dmcf-pid="biUSxuHlmp" dmcf-ptype="general"><strong>오픈소스 신뢰의 붕괴, ‘비인간 신원’(NHI) 거버넌스 확립 시급해</strong><br>기계 간 인증과 권한 교환(NHI)은 이제 소프트웨어 생태계 전체의 신뢰 문제로 직결된다. 사태를 분석한 김동현 크리밋 대표는 “이번 사건은 단순 계정 도용이 아닌 자동화된 웜(Worm) 스크립트의 소행”이라며 “관리하는 정상 패키지가 많을수록 도미노처럼 감염을 증폭시키는 위험 지표로 전락했다”고 말했다.</p> <p contents-hash="3a934749eaaf5661ed75044a14a8ffe9e9bd763d9dfa26efc69aa473f1d8ceb3" dmcf-pid="KnuvM7XSs0" dmcf-ptype="general">무엇보다 기계가 사용하는 토큰의 취약한 보안성이 도마 위에 올랐다. 그는 “오픈소스 배포 토큰은 만료일도 없고 다중 인증(MFA)도 불가능해 한 번 털리면 조직 전체의 배포 권한이 일시에 장악된다”며 “비인간 신원(NHI)의 구조적 취약점이 최악의 형태로 폭발한 사례”라고 설명했다.</p> <p contents-hash="c4f12a7fe05f851d370d3551e3a95d8c4a6d1e47a9bc726174d72936e6c6c9c9" dmcf-pid="9L7TRzZvr3" dmcf-ptype="general">합법적으로 서명을 통과하는 공격 앞에서는 단순히 락파일을 고정하는 1차 방어선만으로는 역부족이다. 김 대표는 “단일 패키지의 악성 여부를 넘어, 단시간에 수십 개 패키지의 발행자가 동시에 바뀌는 이상 군집(Cluster) 패턴을 추적해야 한다”며 패키지 발행 직후 안전성을 감시하는 쿨다운(Cooldown) 정책과 파이프라인 전반을 통제하는 독립적인 NHI 라이프사이클 거버넌스 확립을 강조했다.</p> <p contents-hash="42b6e72a17e24690f8e65f7f25c9f7db7cc44bba36b66fc3a19969a16bba4209" dmcf-pid="2ozyeq5TOF" dmcf-ptype="general">이에 따라 보안 전문가들이 권고하는 3대 즉각 조치는 다음과 같다.<br>△ 5월 19일 전후 발행된 패키지 잠금 파일(package-lock.json 등) 면밀 검토<br>△ 빌드 인프라에서 노출된 클라우드 토큰 및 API 자격증명 전면 폐기 및 재발급(Rotation)<br>△ 로컬 AI 에이전트 및 IDE 설정 파일 내 숨겨진 악성 스크립트 훅 전수 점검</p> </section> </div> <p class="" data-translation="true">Copyright © 보안뉴스. 무단전재 및 재배포 금지.</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기