[email protected]에 대한 Supply Chain 공격: 지금 무엇을 해야 할까요?
(dev.to)2026년 3월 30-31일, npm의 인기 HTTP 클라이언트 라이브러리 axios의 버전 1.14.1과 0.30.4에서 공급망 공격이 발생했습니다. 악성 종속성 '[email protected]'을 통해 원격 액세스 트로이목마(RAT)가 배포되어 시스템 정보 탈취 및 임의 코드 실행이 가능해졌습니다. 영향을 받은 사용자들은 즉시 axios를 안전한 버전(1.14.0 또는 최신)으로 업데이트하고, 감염된 기기를 침해된 것으로 간주하여 모든 보안 자격 증명을 교체해야 합니다.
- 1axios 버전 1.14.1 및 0.30.4가 2026년 3월 30-31일 npm에서 공급망 공격에 의해 침해됨.
- 2악성 종속성 '[email protected]'을 통해 시스템에 원격 액세스 트로이목마(RAT)가 배포되었으며, 이는 명령 실행 및 비밀 정보 탈취가 가능.
- 3axios는 npm에서 주당 1억 회 이상의 다운로드를 기록하는 핵심 라이브러리로, 광범위한 시스템에 영향.
- 4공격은 유지보수자의 장기 npm 토큰을 악용하여 공식 배포 절차를 우회함으로써 이루어짐.
- 5영향받은 사용자들은 axios를 1.14.0 또는 최신 안전 버전으로 즉시 업데이트하고, 감염된 기기를 침해된 것으로 간주하여 모든 자격 증명을 교체해야 함.
왜 중요한가
배경과 맥락
업계 영향
한국 시장 시사점
이번 axios 공급망 공격은 모든 스타트업 창업자들에게 '설마 우리에게?'라는 안일한 생각을 버리고 즉각적인 보안 점검과 대응책 마련을 촉구하는 강력한 경고음입니다. 1억 다운로드가 넘는 라이브러리마저 뚫릴 수 있다는 사실은 오픈소스 의존성 관리가 이제 선택이 아닌 필수가 되었음을 의미합니다. 특히 한국 스타트업들은 글로벌 트렌드에 발맞춰 빠르게 움직이는 만큼, 검증되지 않은 오픈소스 의존성에 대한 관리 소홀은 언제든 비즈니스 연속성을 위협하는 치명적인 구멍이 될 수 있습니다.
댓글
아직 댓글이 없습니다. 첫 댓글을 남겨보세요.