공급망 공격 [email protected]: 지금 무엇을 해야 할까?
(dev.to)널리 사용되는 HTTP 클라이언트 라이브러리 `axios`의 1.14.1 및 0.30.4 버전이 2026년 3월 30-31일 사이 공급망 공격으로 악성 코드에 감염되었습니다. 이 공격으로 감염된 시스템에 원격 액세스 트로이 목마(RAT)가 설치되어 데이터 유출 및 임의 명령 실행이 가능하며, 해당 버전은 npm에서 삭제되었습니다.
- 12026년 3월 30-31일, `axios` 1.14.1 및 0.30.4 버전이 악성코드에 감염되어 npm에서 삭제됨.
- 2악성 패키지 `[email protected]`은 `crypto-js`를 타이포스쿼팅하여 `axios`에 종속성으로 포함되었고, RAT(원격 액세스 트로이 목마)를 배포.
- 3`axios`는 주간 1억 회 이상 다운로드되는 핵심 라이브러리로, 이번 공격의 잠재적 영향 범위가 매우 넓음.
- 4공격은 `axios` 관리자의 유출된 장기 npm 토큰을 통해 이루어졌으며, 공격자는 처음에는 합법적인 관리자보다 높은 npm 권한을 가짐.
- 5감염된 경우 모든 자격 증명 즉시 철회, `axios`를 1.14.0 또는 최신 버전으로 업데이트하고 시스템에서 RAT를 수동으로 제거해야 함.
왜 중요한가
배경과 맥락
업계 영향
한국 시장 시사점
이번 `axios` 공급망 공격은 모든 스타트업 창업자들에게 '우리 회사는 안전한가?'라는 근본적인 질문을 던집니다. 핵심 의존성 하나가 무너지면 서비스 전체가 마비되거나 고객 데이터가 유출될 수 있다는 냉혹한 현실을 보여주죠. 단순한 코드 취약점이 아니라, 공격자가 합법적인 개발 프로세스에 침투하여 수많은 기업의 개발 환경에 직접 악성 코드를 심을 수 있다는 점에서 그 위험성은 상상을 초월합니다. 이는 보안 투자 비용을 단순히 '방어'로 보는 것이 아니라, '사업 연속성'과 '고객 신뢰'를 위한 필수적인 투자로 인식해야 함을 의미합니다.
댓글
아직 댓글이 없습니다. 첫 댓글을 남겨보세요.