본문으로 건너뛰기
피드

2026년 1분기, 역사상 가장 미친 해킹 타임라인 — 그리고 아무도 말하지 않는다

security 약 22분

2026년 첫 100일간 이란 국가 해커의 의료기기 기업 와이퍼 공격, 북한의 Axios npm 하이재킹(주간 1억 다운로드), ShinyHunters 연합의 15억 건 Salesforce 유출, AI 학습 데이터 벤더 Mercor 침해 등 전례 없는 사이버 사건이 쏟아졌다. 가장 이상한 건 이 모든 일이 벌어지는데도 공론장이 놀라울 만큼 조용하다는 것.

  • 1

    이란 Handala: Stryker 20만 대 와이프, FBI 국장 개인 이메일 유출, 록히드마틴 엔지니어 28명 신상 공개

  • 2

    SLH(ShinyHunters+Scattered Spider+LAPSUS$) 연합: ~400개 기업 침해, Salesforce 15억 건 유출

  • 3

    북한 UNC1069: 가짜 회사·슬랙·팀즈 미팅으로 Axios npm 메인테이너 소셜 엔지니어링 → 주간 1억 다운로드 패키지에 RAT 삽입

  • 4

    Mercor($10B AI 데이터 벤더) 침해: LiteLLM 오픈소스 공급망 통해 OpenAI·Anthropic·Meta 학습 파이프라인 노출

  • 5

    미 재무장관+연준 의장이 대형 은행 CEO를 긴급 소집해 Anthropic Mythos AI 모델의 사이버 위험을 브리핑

2026년 첫 100일 동안 벌어진 사이버 사건들을 나열하면, 그중 하나만 2014년이나 2017년에 터졌어도 일주일은 뉴스를 지배했을 수준임. 그런데 이게 동시에, 병렬로, 100일 안에 쏟아졌음. 그리고 아무도 말하지 않음.

2026년 1분기, 사이버 보안의 전환점

  • 2050년에 컴퓨팅 보안사를 쓰는 역사가가 있다면, 2026년 1분기를 전환점으로 기록할 가능성이 높음
  • 중국 국가 슈퍼컴퓨터에서 약 10페타바이트 유출 추정, Stryker 79개국 와이프, 록히드마틴 375TB 주장, FBI 국장 개인 이메일 유출, FBI 감청 네트워크 침해, Axios npm 하이재킹, Mercor 4TB 유출 등이 전부 같은 분기에 터짐
  • ShinyHunters/Scattered Spider/LAPSUS$ 연합이 약 400개 기업을 침해하고 Salesforce 레코드 약 15억 건을 빼냄
  • 이 모든 일이 벌어지는데 공론장은 놀라울 만큼 조용함 — 이게 가장 이상한 부분임

4개 위협 클러스터가 동시에 움직이고 있다

노이즈를 걷어내고 보면, 2026년 파동은 4개의 독립적인 캠페인이 미국과 서방을 상대로 병렬 실행되는 구조임. 이 수렴 자체를 누구도 공개적으로 이름 붙이지 않고 있음.

클러스터 1: 이란 / Handala / Void Manticore — 파괴적 국가 작전

  • 정체: Handala Hack Team은 독립 그룹이 아님. 미 법무부가 공식적으로 "MOIS(이란 정보보안부)가 정체를 숨기기 위해 사용하는 가공의 페르소나"로 분류함
    • 팔로알토 Unit 42가 Void Manticore(= Banished Kitten, Red Sandstorm, Storm-842)로 추적하는 MOIS 산하 공격 유닛
    • 2023년 12월 10.7 이후 등장, 이전 MOIS 프론트인 Homeland Justice(알바니아 작전)와 Karma를 계승
  • 동기: 2026년 2월 28일 이란 미나브 학교 공습(아동 170명 이상 사망)에 대한 보복을 명시적으로 주장
  • 확인/주장된 피해:
    • Stryker: 20만 대 디바이스 와이프 (아래 별도 섹션)
    • 록히드마틴: 375TB 유출 주장 + 28명 엔지니어 신상 공개 (아래 별도 섹션)
    • FBI 국장 Kash Patel: 개인 Gmail 300+건 이메일/사진/이력서 덤프
  • 인프라 회복력: FBI가 도메인 4개 압수하고 국무부가 1천만 달러 현상금을 걸었는데, 대체 사이트가 몇 시간 만에 복구됨. Handala는 트럼프/네타냐후를 겨냥한 5천만 달러 "역현상금"으로 응수
    • 인프라는 Cloudzy(PONYNET) → 이란 호스팅 프론트 abrNOC → 러시아 DDoS-Guard로 페일오버

클러스터 2: SLH (ShinyHunters + Scattered Spider + LAPSUS$) — 역사상 최대 규모 SaaS 갈취

  • 조직: 2025년 8월, 세 개의 악명 높은 금전 동기 크루가 공식 합병 → "Scattered LAPSUS$ Hunters"(SLH), 일명 "Trinity of Chaos"
    • Scattered Spider: 소셜 엔지니어링/비싱으로 초기 접근
    • ShinyHunters: 유출, 리크 사이트, 갈취 담당
    • LAPSUS$: 아이덴티티 시스템 침해 전문
  • 규모: ~400개 기업 침해, ~15억 Salesforce 레코드 유출
    • 피해 목록이 글로벌 브랜드 롤콜 수준: Google, Cisco, Adidas, Qantas(570만 고객), LVMH 패밀리(루이비통, 디올, 티파니, 까르띠에), Air France-KLM, LastPass, Okta, AMD, Snowflake, Match Group(Hinge, Bumble), SoundCloud(2,980만), Panera Bread(510만), Harvard, UPenn 등
  • 2026년 1분기 추가: Rockstar Games(Anodot→Snowflake), Cisco Salesforce 갈취, Mercor(AI 데이터 벤더, 아래 별도 섹션)
  • 진화한 수법: 직원에게 전화해서 IT 지원팀 행세 → MFA 설정 변경 유도 → 자격 증명/OAuth 토큰 실시간 탈취. 보이스 피싱이 2026년 어떤 단일 기술 취약점보다 더 많은 기업 침해를 만들어냄

클러스터 3: 북한 / UNC1069 — 오픈소스 공급망 침해

  • Google 위협 인텔리전스가 Axios npm 하이재킹을 UNC1069(북한 넥서스)로 귀속
  • 취약점 익스플로잇이 아님 — 가짜 회사 전체를 건설해서 메인테이너의 신뢰를 획득한 소셜 엔지니어링
  • Cisco의 Trivy 공급망 공격(내부 GitHub 300+개 리포 클론)도 같은 패턴

클러스터 4: 러시아 / APT28 — 제로데이로 우크라이나·EU 공략

  • CVE-2026-21509: 1월 패치 릴리스 후 며칠 만에 무기화
  • 타겟: 우크라이나 정부 기관 + EU 이메일 주소 60+개
  • 우크라이나 수문기상센터 서한으로 위장한 악성 Office 문서
  • 4개 클러스터 중 유일하게 미국이 주 타겟이 아님, 하지만 구조는 동일: 신뢰 관계 악용, 며칠 단위 무기화 속도

4개 클러스터의 공통점: 현대 서방 기업에는 더 이상 방어 가능한 경계가 없음. 있는 건 벤더와 개발자 신뢰의 긴 체인뿐이고, 4개 그룹 모두 이 체인을 공략하고 있음. 이란은 파괴, ShinyHunters는 금전 갈취, 북한은 임플란트 심기, 러시아는 정보 수집 — 체인은 같고 페이로드만 다름.

핵심 사건들

Stryker: 79개국 20만 대 디바이스가 한 오후 만에 날아갔다

  • 날짜: 2026년 3월 11일
  • 피해자: Stryker Corporation — 세계 최대 의료기기 기업 중 하나
  • 공격 경로:
    • Windows 도메인 관리자 계정 탈취
    • Microsoft Entra/Intune 환경에 새 Global Administrator 프로비저닝
    • Intune의 원격 와이프/팩토리 리셋 명령을 전 디바이스 플릿에 일괄 실행
  • 결과:
    • 서버, 노트북, 모바일 디바이스 20만 대 이상이 수 분 내에 와이프됨
    • 79개국 사무실이 다운 — 주문, 제조, 배송 전면 중단
    • 병원들이 Stryker 수술 장비 지원 중단으로 수술을 연기해야 했음 — 와이퍼가 직접적으로 환자 피해로 이어진 사례
  • 유출: 와이프 전에 약 50TB 데이터 유출 주장
  • 후속: Stryker는 전면 복구에 성공, 직원 소송 이미 제기됨
  • 맥락: 작전 지휘관 Panjaki는 미나브 공습 직후 미국/이스라엘 타격으로 사망. 그 사후에도 같은 페르소나로 공격이 실행됨 — 조직적 회복력 자체가 이야기의 일부

⚠️주의

> ### Axios npm: 북한이 가짜 회사를 세워 오픈소스 메인테이너를 속였다

  • 날짜: 2026년 3월 31일
  • 타겟: Axios — JavaScript HTTP 클라이언트 라이브러리, 주간 다운로드 약 1억 회
  • 귀속: Google 위협 인텔리전스 → UNC1069 (북한)
  • 공격 수법 (CVE 없음, 순수 소셜 엔지니어링):
    1. 실제 회사 창업자의 클론 아이덴티티로 접근
    2. 정교하게 브랜딩된 가짜 Slack 워크스페이스 구축 (채널 활동, 소셜 콘텐츠, 팀 프로필, 다른 오픈소스 메인테이너 가장)
    3. 가짜 Microsoft Teams 미팅 — 여러 참여자가 있는 것처럼 보이는 화상회의
    4. 압도적인 소셜 프루프 구축 후 npm 계정 접근 요청
  • 결과: 악성 버전 1.14.1 / 0.30.4가 npm 레지스트리에 2~3시간 공개 → 해당 시간 내 CI 파이프라인, 개발 워크스테이션, 클라우드 빌드가 크로스플랫폼 RAT 설치
  • 개발자 영향: npm install로 axios 1.14.1 또는 0.30.4를 받은 환경은 모든 시크릿을 즉시 로테이트하고 1.14.0 / 0.30.3으로 다운그레이드해야 함
  • 의미: 2024년 XZ Utils 백도어 이후 최대 npm 공급망 공격. 차이점은 XZ가 "2년간 프로젝트 침투"였다면, Axios는 "설득력 있는 Slack 하나와 Teams 콜 하나"로 같은 결과를 달성했다는 것. 오픈소스 메인테이너 침해의 진입장벽이 극적으로 낮아짐

Mercor: AI 업계의 공유 파이프라인이 뚫렸다

  • 피해자: Mercor — $10B 밸류에이션의 AI 리크루팅/학습 데이터 스타트업
    • 고객: OpenAI, Anthropic, Meta — 3대 프론티어 AI 랩의 학습 데이터 파이프라인에 동시에 위치
  • 공격 체인:
    1. TeamPCP가 LiteLLM(AI 서비스 연동용 오픈소스 라이브러리, 일일 수백만 다운로드)에 크리덴셜 하베스팅 멀웨어 심음
    2. 수 시간 동안 악성 코드 활성화 → "수천 개 기업"에 영향
    3. 수집된 자격 증명으로 Mercor 환경 접근
    4. **LAPSUS$**가 다운스트림 침해 실행 → 4TB 유출 주장
  • 유출 내용 (LAPSUS$ 주장):
    • DB 레코드 ~211GB, 소스코드 ~939GB, 스토리지 ~3TB
    • 후보자 프로필, PII, 고용주 데이터, API 키, Slack 덤프, 티켓 시스템
    • 가장 심각: Mercor AI 시스템과 계약자 간 대화 영상 — 학습 프로세스 자체의 녹화물
  • 비즈니스 임팩트:
    • Meta가 Mercor와의 AI 데이터 학습 계약을 무기한 중단
    • 5명의 Mercor 계약자가 개인정보 노출 소송 제기
    • 창업 2년 차, $10B 밸류에이션 기업의 존재 자체가 위협받는 상황
  • 구조적 관찰: 2026년 글로벌 프론티어 AI 산업이 사실상 대중이 들어본 적 없는 소수 벤더가 제공하는 공유 데이터 파이프라인 위에서 돌아가고 있음. 방어선은 AI 랩 자체가 아니라 데이터 파이프라인의 모든 업스트림 의존성의 정체와 무결성인데, 대부분이 창업 2년 차 스타트업이거나 소수 개발자가 유지보수하는 오픈소스 라이브러리임

FBI 감청 네트워크: 진짜 중요한 건 이쪽이었다

  • Patel 개인 Gmail 유출이 미디어 산소를 다 소비했지만, 분기 중 가장 심각한 FBI 침해는 별도 사건
  • 타임라인:
    • 2월 17일: FBI 내부 네트워크에서 비정상 활동 탐지
    • 3월 23일: 법무부가 2014년 연방법 기준 "major incident"으로 공식 분류
  • 피해 시스템: FBI의 감청(wiretap) 및 감시 작전 관리 네트워크 — 전자 감시 콘텐츠와 수사 대상자 PII 포함
  • 접근 경로: 피싱이나 도난 노트북이 아님. 상업 ISP 벤더의 인프라 신뢰 관계를 이용해 FBI 네트워크 보안 통제를 우회
    • 이 글 전체에서 설명하는 SaaS 공급망 피벗과 동일한 구조적 패턴이 연방 법집행 시스템 수준으로 스케일업된 것
  • 역사가의 질문: 이번 분기 FBI 사건 둘 중 어느 쪽이 더 알아야 할 사건인가? 2011년 개인 메일인가, 현직 감청 시스템인가? 답은 자명한데 보도량의 격차도 자명함

기타 주요 사건들

  • 중국 NSCC(국가초고성능컴퓨팅센터) 침해: FlamingChina가 약 10PB 유출 주장 — 사실이라면 기록된 컴퓨팅 역사상 단일 최대 규모 유출. 중국 국방 학술기관, 항공산업공사 문서, "비밀" 표기 문서 포함 주장. 규모가 과장일 수 있으나 1/10만 사실이어도 역대급
  • 유럽 항공: 4월 6일, Collins Aerospace MUSE 플랫폼 공격으로 히드로, 샤를드골, 프랑크푸르트, 코펜하겐 4개 허브 공항의 체크인/수하물/탑승이 동시 마비 → 1,600편 이상 결항·지연. 같은 벤더가 2025년 9월에도 랜섬웨어 피해를 입었음 — 6개월 만에 두 번째 대륙급 장애
  • 록히드마틴: 375TB 유출 주장(과장 가능성 높음) + 28명 미국 방산 엔지니어 신상 공개(F-35, F-22, THAAD 관련), 협박 전화 + 48시간 최후통첩. MOIS 프론트가 미국 방산 인력의 킬 리스트를 공개한 것인데 보안 업계 반응은 "평범한 화요일" 수준
  • Kash Patel FBI 국장: 개인 Gmail에서 이메일 300+건, 사진, 이력서 유출. 공격 벡터가 크리덴셜 스터핑 — 과거 공개 유출 DB의 재사용 비밀번호. FBI 국장이 10대 게이머 계정 해킹과 같은 기법에 당함
  • Rockstar Games: Anodot(클라우드 비용 모니터링 SaaS) 침해 → 인증 토큰 탈취 → Snowflake 인스턴스 접근. 게임 산업 역사상 가장 기대되는 출시 직전에 터짐
  • Oracle Cloud: 2025년 사건이지만 꼬리가 2026년까지 이어짐 — 80개 병원에 영향, CVE-2021-35587 악용, "레거시 서버"라는 오라클의 프레이밍이 방어선에서는 무의미
  • Honda: API 결함, 비밀번호 리셋 플로우 익스플로잇, 딜러 랜섬웨어 — 단일 사건은 아니지만 연쇄적으로 쌓임

AI가 공격 비용을 바꾸고 있다

인과관계를 주장하는 건 아니지만, 같은 기간 AI 쪽 숫자들을 나란히 놓으면 이상함:

  • AI 생성 피싱 이메일: 2023년 대비 1,265% 증가
  • 전체 피싱 이메일의 82.6%가 AI 생성 콘텐츠 포함, 폴리모픽 공격의 90%+ 가 LLM 기반
  • AI는 설득력 있는 스피어피싱 이메일을 5분 만에 생산 (숙련된 인간 오퍼레이터 16시간 vs)
  • AI 생성 이메일 클릭률 54% vs 대조군 12%
  • 비싱(보이스 피싱) 442% 증가, 스미싱 40% 증가, QR 피싱 400% 증가
  • 악성 이메일이 19초에 1통 도착하는 수준
  • 마이크로소프트가 북한 위협 그룹 2개(Jasper Sleet, Coral Sleet)를 정찰부터 사후 침해까지 AI 활용으로 공식 추적 중
  • 딥페이크 Teams 화상회의로 CFO를 사칭해 2,500만 달러를 홍콩 계좌로 송금시킨 사례 확인됨

중요

> ### Anthropic Mythos: 미 재무장관과 연준 의장이 대형 은행 CEO를 긴급 소집했다

  • Anthropic의 내부 레드팀 평가: 비공개 Mythos 모델이 시뮬레이션 네트워크 침투를 6.2시간 만에 완료(GPT-4o 10.4시간), 스캔한 애플리케이션의 73%에서 악용 가능한 결함 발견
  • Anthropic은 Mythos를 공개하지 않기로 결정, ~40개 기술기업(MS, Google 포함)에만 제한적 접근 허용. OpenAI도 비슷한 모델을 "Trusted Access for Cyber" 프로그램으로만 제공 예정
  • 2026년 4월 7일: Mythos가 모든 주요 OS와 웹 브라우저에서 수천 개의 미공개 제로데이 취약점을 발견했다는 보고를 받은 후, 미 재무장관 Scott Bessent + 연준 의장 Jerome Powell이 Goldman Sachs, Citigroup, Morgan Stanley, Bank of America, Wells Fargo CEO를 워싱턴에 긴급 대면 소집
  • 재무장관과 연준 의장은 단일 소프트웨어 벤더 제품 때문에 대형 은행 CEO를 소집하지 않음. 금융 안정성 이벤트 때 소집함. 이 미팅이 이 주제로 이 수준에서 열렸다는 사실 자체가, 연방정부가 사이버 위협의 규모를 금융 안정성에 준하는 우려로 간주하고 있다는 가장 권위 있는 시그널임

왜 이렇게 조용한가?

이 글에서 가장 기묘한 관찰은 사건 자체가 아니라 침묵임. 몇 가지 가설:

  1. 국가 귀속의 정치적 비용: Handala 와이퍼 사건을 "이란 정보기관의 파괴 작전"이라고 부르면 지정학적 무게가 실림. 벤더와 실무자들이 "정교한 위협 행위자"라는 순화된 표현을 선호 → 지정학적 독해가 편집되지 않고 증발함
  2. 보안 업계의 이해충돌: "현대 기업에 방어 가능한 경계는 없고 벤더 신뢰 체인만 있다"고 말하는 건, 지난 분기에 팔았던 보안 스택이 이번 분기 공격을 막을 수 없다고 말하는 것과 같음
  3. 뉴스 피로: 대중은 이미 Equifax, SolarWinds, Snowflake를 흡수했음. "또 하나"의 한계 충격이 평탄화됨. 실무자들도 알기 때문에 말을 아낌
  4. AI 양면성의 불편함: 모든 보안 벤더가 "AI 기반 방어"를 출시 중인데, 같은 페이지에 "AI가 공격 비용을 극적으로 낮추고 있다"를 쓰는 건 상업적으로 불편함

가장 흥미로운 관찰: 침묵은 최상위에서는 깨졌음. Bessent와 Powell은 분명 알고 있고, 브리핑받은 은행 CEO들도 알고 있음. 깨지지 않은 건 공론장의 침묵임. 정보는 비공개로 움직이고, 공개적으로는 거의 움직이지 않음. 역대급으로 보이는 사이버 보안 시기가 실시간 공론장을 관통하면서 사건에 걸맞은 지속적이고 일관된 대화를 만들어내지 못했음 — 이 비대칭이 역사적으로 가장 흥미로운 층위임.

배경 방사선: 이 모든 게 Volt Typhoon(2021년부터 미국 핵심 인프라에 잠복, 완전 제거 불가 평가)과 Salt Typhoon(미국 통신사 합법 감청 시스템 접근)이 여전히 상주하는 환경 위에서 벌어지고 있음.


기술 맥락

  • Microsoft Intune 원격 와이프: Stryker 사건의 핵심 벡터. Intune은 기업 MDM(모바일 디바이스 관리) 솔루션으로, Global Admin 권한을 획득하면 등록된 전 디바이스에 원격 와이프/팩토리 리셋 명령을 일괄 전송할 수 있음. 정상적인 엔터프라이즈 관리 기능이 무기화된 전형적 사례
  • SaaS OAuth 체인: SLH의 핵심 공격 패턴. 현대 기업은 수십 개의 SaaS를 OAuth 토큰으로 연동함. 하나의 SaaS(예: Anodot)를 침해하면 그 토큰으로 연결된 다른 서비스(예: Snowflake)에 접근 가능. 2024년 Snowflake 파동과 동일한 구조이지만 타겟이 더 고가치화됨
  • npm 공급망 공격의 진화: XZ Utils(2년간 프로젝트 침투)에서 Axios(수 주간 소셜 엔지니어링)로 진입장벽이 낮아짐. npm의 ^ / ~ 시맨틱 버저닝 범위 지정이 악성 마이너/패치 버전을 자동으로 설치하게 만드는 구조적 문제. lockfile을 사용하더라도 CI에서 npm install을 fresh로 돌리는 환경이 취약함
  • LiteLLM → Mercor 체인: LiteLLM은 여러 AI 서비스(OpenAI, Anthropic, Azure 등)에 대한 통합 프록시 라이브러리. 이 라이브러리에 크리덴셜 하베스팅 코드가 삽입되면, 라이브러리를 사용하는 모든 서비스의 API 키와 인증 정보가 유출됨. Mercor가 "수천 개 기업 중 하나"였지만 보유 데이터의 가치 때문에 핵심 타겟이 됨
  • 크리덴셜 스터핑: Patel FBI 국장 사건의 벡터. 과거 공개 유출 DB(Have I Been Pwned 등에 등록된)의 이메일/비밀번호 조합을 대규모로 자동 시도하는 기법. 비밀번호 재사용이 있으면 성공. MFA 미적용 개인 계정이 특히 취약
  • Volt Typhoon / Salt Typhoon: 중국 국가 지원 APT. Volt Typhoon은 미국 인프라(통신, 제조, 유틸리티, 교통 등)에 사전 배치(prepositioning) — 분쟁 시 파괴 목적. Salt Typhoon은 통신사 합법 감청 시스템 접근. 둘 다 2026년에도 활동 중이며, 이 글의 모든 사건은 이 "배경 방사선" 위에서 벌어지고 있음
  • AI 모델의 사이버 역량 이중성: Anthropic Mythos가 73%의 앱에서 악용 가능한 결함을 찾아낸 건 방어에도 공격에도 쓸 수 있다는 의미. 두 개의 주요 프론티어 랩이 동시에 사이버 특화 모델을 안전 이유로 보류 중인 건 전례 없는 상황

현대 기업의 방어선은 더 이상 '경계'가 아니라 벤더와 개발자 신뢰의 긴 체인이며, 4개 국가급 위협 그룹이 동시에 이 체인을 공략하고 있다.

댓글

댓글

댓글을 불러오는 중...

security

Vercel 해킹 사고 — 서드파티 AI OAuth 앱 탈취로 내부 침투, 환경변수 평문 노출

Vercel이 내부 시스템 침해를 공식 확인했다. 서드파티 AI 플랫폼 Context.ai 해킹으로 직원 Google Workspace 계정이 탈취됐고, 공격자는 'non-sensitive'로 표시돼 암호화되지 않은 환경변수를 enumerate 해 추가 접근 권한을 얻었다. 공격자는 ShinyHunters를 자처하며 직원 정보·API 키·NPM/GitHub 토큰 판매를 시도 중이다.

security

Wiz '클라우드 위협 2026' — AI가 바꾼 건 공격 종류가 아니라 확산 속도, 기본 취약점이 여전히 최대 위협

Wiz의 2026 클라우드 위협 보고서는 2025년 침해사고의 초기 진입 경로가 취약점 악용 40%, 노출된 시크릿 21%, 설정 오류 19%로 기본 취약점이 여전히 최대 위협임을 확인했다. 샤이 훌루드·s1ngularity·리액트투쉘 같은 공급망 공격과 AI 도구를 활용한 LameHug 악성코드 사례가 2025년을 특징짓는 사건으로 꼽힌다.

security

앤트로픽 '미토스', 27년 묵은 OpenBSD 버그까지 탐지… 위험성 때문에 후속 모델은 '성능 축소'

앤트로픽 AI 모델 미토스가 오픈BSD 27년 묵은 원격 취약점을 포함한 수천 건의 제로데이를 탐지하면서 AI 보안의 판도를 바꾸고 있다. 해킹 자동화 우려 때문에 앤트로픽은 후속 모델 오퍼스 4.7에서 의도적으로 사이버 보안 기능을 축소했고, 미국 정부도 도입을 재검토 중이다.

security

"클라우드 보안은 제로트러스트로 다시 짜야" — NetSec-KR 2026 발표 정리

NetSec-KR 2026에서 부산대 최윤호 교수가 클라우드 환경에서 경계형 보안은 무너졌다며 제로트러스트 전환을 강조했다. 지속 검증·최소 권한·침해 전제·세분화 관리 네 축과 함께 IAM·PAM·RBAC·ABAC·ZTNA·SASE/SSE를 통합해야 실제 사고를 막을 수 있다고 지적했다. 실제 공격의 상당수가 인증 이후의 권한 악용·측면 이동 단계에서 벌어진다는 점이 핵심이다.

security

iTerm2 쓰면 `cat readme.txt` 한 줄로 RCE가 터진다

iTerm2의 SSH integration 기능이 터미널 출력 소스를 검증하지 않아, 악성 텍스트 파일을 cat만 해도 가짜 conductor 세션으로 속여 원격 코드 실행이 가능하다는 버그가 공개됐다. 3월 31일 패치됐지만 stable 릴리스엔 아직 미반영. base64 청크 충돌까지 동원한 정교한 익스플로잇이다.