2026년 1분기, 역사상 가장 미친 해킹 타임라인 — 그리고 아무도 말하지 않는다
2026년 첫 100일간 이란 국가 해커의 의료기기 기업 와이퍼 공격, 북한의 Axios npm 하이재킹(주간 1억 다운로드), ShinyHunters 연합의 15억 건 Salesforce 유출, AI 학습 데이터 벤더 Mercor 침해 등 전례 없는 사이버 사건이 쏟아졌다. 가장 이상한 건 이 모든 일이 벌어지는데도 공론장이 놀라울 만큼 조용하다는 것.
- 1
이란 Handala: Stryker 20만 대 와이프, FBI 국장 개인 이메일 유출, 록히드마틴 엔지니어 28명 신상 공개
- 2
SLH(ShinyHunters+Scattered Spider+LAPSUS$) 연합: ~400개 기업 침해, Salesforce 15억 건 유출
- 3
북한 UNC1069: 가짜 회사·슬랙·팀즈 미팅으로 Axios npm 메인테이너 소셜 엔지니어링 → 주간 1억 다운로드 패키지에 RAT 삽입
- 4
Mercor($10B AI 데이터 벤더) 침해: LiteLLM 오픈소스 공급망 통해 OpenAI·Anthropic·Meta 학습 파이프라인 노출
- 5
미 재무장관+연준 의장이 대형 은행 CEO를 긴급 소집해 Anthropic Mythos AI 모델의 사이버 위험을 브리핑
현대 기업의 방어선은 더 이상 '경계'가 아니라 벤더와 개발자 신뢰의 긴 체인이며, 4개 국가급 위협 그룹이 동시에 이 체인을 공략하고 있다.
관련 기사
Vercel 해킹 사고 — 서드파티 AI OAuth 앱 탈취로 내부 침투, 환경변수 평문 노출
Vercel이 내부 시스템 침해를 공식 확인했다. 서드파티 AI 플랫폼 Context.ai 해킹으로 직원 Google Workspace 계정이 탈취됐고, 공격자는 'non-sensitive'로 표시돼 암호화되지 않은 환경변수를 enumerate 해 추가 접근 권한을 얻었다. 공격자는 ShinyHunters를 자처하며 직원 정보·API 키·NPM/GitHub 토큰 판매를 시도 중이다.
Wiz '클라우드 위협 2026' — AI가 바꾼 건 공격 종류가 아니라 확산 속도, 기본 취약점이 여전히 최대 위협
Wiz의 2026 클라우드 위협 보고서는 2025년 침해사고의 초기 진입 경로가 취약점 악용 40%, 노출된 시크릿 21%, 설정 오류 19%로 기본 취약점이 여전히 최대 위협임을 확인했다. 샤이 훌루드·s1ngularity·리액트투쉘 같은 공급망 공격과 AI 도구를 활용한 LameHug 악성코드 사례가 2025년을 특징짓는 사건으로 꼽힌다.
앤트로픽 '미토스', 27년 묵은 OpenBSD 버그까지 탐지… 위험성 때문에 후속 모델은 '성능 축소'
앤트로픽 AI 모델 미토스가 오픈BSD 27년 묵은 원격 취약점을 포함한 수천 건의 제로데이를 탐지하면서 AI 보안의 판도를 바꾸고 있다. 해킹 자동화 우려 때문에 앤트로픽은 후속 모델 오퍼스 4.7에서 의도적으로 사이버 보안 기능을 축소했고, 미국 정부도 도입을 재검토 중이다.
"클라우드 보안은 제로트러스트로 다시 짜야" — NetSec-KR 2026 발표 정리
NetSec-KR 2026에서 부산대 최윤호 교수가 클라우드 환경에서 경계형 보안은 무너졌다며 제로트러스트 전환을 강조했다. 지속 검증·최소 권한·침해 전제·세분화 관리 네 축과 함께 IAM·PAM·RBAC·ABAC·ZTNA·SASE/SSE를 통합해야 실제 사고를 막을 수 있다고 지적했다. 실제 공격의 상당수가 인증 이후의 권한 악용·측면 이동 단계에서 벌어진다는 점이 핵심이다.
iTerm2 쓰면 `cat readme.txt` 한 줄로 RCE가 터진다
iTerm2의 SSH integration 기능이 터미널 출력 소스를 검증하지 않아, 악성 텍스트 파일을 cat만 해도 가짜 conductor 세션으로 속여 원격 코드 실행이 가능하다는 버그가 공개됐다. 3월 31일 패치됐지만 stable 릴리스엔 아직 미반영. base64 청크 충돌까지 동원한 정교한 익스플로잇이다.
댓글
댓글
댓글을 불러오는 중...