---
title: "2026년 1분기, 역사상 가장 미친 해킹 타임라인 — 그리고 아무도 말하지 않는다"
published: 2026-04-13T14:53:05.000Z
canonical: https://jeff.news/article/1737
---
# 2026년 1분기, 역사상 가장 미친 해킹 타임라인 — 그리고 아무도 말하지 않는다

2026년 첫 100일간 이란 국가 해커의 의료기기 기업 와이퍼 공격, 북한의 Axios npm 하이재킹(주간 1억 다운로드), ShinyHunters 연합의 15억 건 Salesforce 유출, AI 학습 데이터 벤더 Mercor 침해 등 전례 없는 사이버 사건이 쏟아졌다. 가장 이상한 건 이 모든 일이 벌어지는데도 공론장이 놀라울 만큼 조용하다는 것.

2026년 첫 100일 동안 벌어진 사이버 사건들을 나열하면, 그중 하나만 2014년이나 2017년에 터졌어도 일주일은 뉴스를 지배했을 수준임. 그런데 이게 동시에, 병렬로, 100일 안에 쏟아졌음. 그리고 아무도 말하지 않음.

## 2026년 1분기, 사이버 보안의 전환점

- 2050년에 컴퓨팅 보안사를 쓰는 역사가가 있다면, 2026년 1분기를 전환점으로 기록할 가능성이 높음
- 중국 국가 슈퍼컴퓨터에서 약 10페타바이트 유출 추정, Stryker 79개국 와이프, 록히드마틴 375TB 주장, FBI 국장 개인 이메일 유출, FBI 감청 네트워크 침해, Axios npm 하이재킹, Mercor 4TB 유출 등이 **전부 같은 분기**에 터짐
- ShinyHunters/Scattered Spider/LAPSUS$ 연합이 약 400개 기업을 침해하고 Salesforce 레코드 약 15억 건을 빼냄
- 이 모든 일이 벌어지는데 공론장은 놀라울 만큼 조용함 — 이게 가장 이상한 부분임

## 4개 위협 클러스터가 동시에 움직이고 있다

노이즈를 걷어내고 보면, 2026년 파동은 4개의 독립적인 캠페인이 미국과 서방을 상대로 **병렬 실행**되는 구조임. 이 수렴 자체를 누구도 공개적으로 이름 붙이지 않고 있음.

### 클러스터 1: 이란 / Handala / Void Manticore — 파괴적 국가 작전

- **정체**: Handala Hack Team은 독립 그룹이 아님. 미 법무부가 공식적으로 "MOIS(이란 정보보안부)가 정체를 숨기기 위해 사용하는 가공의 페르소나"로 분류함
  - 팔로알토 Unit 42가 Void Manticore(= Banished Kitten, Red Sandstorm, Storm-842)로 추적하는 MOIS 산하 공격 유닛
  - 2023년 12월 10.7 이후 등장, 이전 MOIS 프론트인 Homeland Justice(알바니아 작전)와 Karma를 계승
- **동기**: 2026년 2월 28일 이란 미나브 학교 공습(아동 170명 이상 사망)에 대한 보복을 명시적으로 주장
- **확인/주장된 피해**:
  - **Stryker**: 20만 대 디바이스 와이프 (아래 별도 섹션)
  - **록히드마틴**: 375TB 유출 주장 + 28명 엔지니어 신상 공개 (아래 별도 섹션)
  - **FBI 국장 Kash Patel**: 개인 Gmail 300+건 이메일/사진/이력서 덤프
- **인프라 회복력**: FBI가 도메인 4개 압수하고 국무부가 1천만 달러 현상금을 걸었는데, 대체 사이트가 몇 시간 만에 복구됨. Handala는 트럼프/네타냐후를 겨냥한 5천만 달러 "역현상금"으로 응수
  - 인프라는 Cloudzy(PONYNET) → 이란 호스팅 프론트 abrNOC → 러시아 DDoS-Guard로 페일오버

### 클러스터 2: SLH (ShinyHunters + Scattered Spider + LAPSUS$) — 역사상 최대 규모 SaaS 갈취

- **조직**: 2025년 8월, 세 개의 악명 높은 금전 동기 크루가 공식 합병 → "Scattered LAPSUS$ Hunters"(SLH), 일명 "Trinity of Chaos"
  - Scattered Spider: 소셜 엔지니어링/비싱으로 초기 접근
  - ShinyHunters: 유출, 리크 사이트, 갈취 담당
  - LAPSUS$: 아이덴티티 시스템 침해 전문
- **규모**: ~400개 기업 침해, ~15억 Salesforce 레코드 유출
  - 피해 목록이 글로벌 브랜드 롤콜 수준: Google, Cisco, Adidas, Qantas(570만 고객), LVMH 패밀리(루이비통, 디올, 티파니, 까르띠에), Air France-KLM, LastPass, Okta, AMD, Snowflake, Match Group(Hinge, Bumble), SoundCloud(2,980만), Panera Bread(510만), Harvard, UPenn 등
- **2026년 1분기 추가**: Rockstar Games(Anodot→Snowflake), Cisco Salesforce 갈취, **Mercor**(AI 데이터 벤더, 아래 별도 섹션)
- **진화한 수법**: 직원에게 전화해서 IT 지원팀 행세 → MFA 설정 변경 유도 → 자격 증명/OAuth 토큰 실시간 탈취. 보이스 피싱이 2026년 어떤 단일 기술 취약점보다 더 많은 기업 침해를 만들어냄

### 클러스터 3: 북한 / UNC1069 — 오픈소스 공급망 침해

- Google 위협 인텔리전스가 Axios npm 하이재킹을 **UNC1069**(북한 넥서스)로 귀속
- 취약점 익스플로잇이 아님 — **가짜 회사 전체를 건설**해서 메인테이너의 신뢰를 획득한 소셜 엔지니어링
- Cisco의 Trivy 공급망 공격(내부 GitHub 300+개 리포 클론)도 같은 패턴

### 클러스터 4: 러시아 / APT28 — 제로데이로 우크라이나·EU 공략

- CVE-2026-21509: 1월 패치 릴리스 후 **며칠 만에** 무기화
- 타겟: 우크라이나 정부 기관 + EU 이메일 주소 60+개
- 우크라이나 수문기상센터 서한으로 위장한 악성 Office 문서
- 4개 클러스터 중 유일하게 미국이 주 타겟이 아님, 하지만 구조는 동일: 신뢰 관계 악용, 며칠 단위 무기화 속도

**4개 클러스터의 공통점**: 현대 서방 기업에는 더 이상 방어 가능한 경계가 없음. 있는 건 벤더와 개발자 신뢰의 긴 체인뿐이고, 4개 그룹 모두 이 체인을 공략하고 있음. 이란은 파괴, ShinyHunters는 금전 갈취, 북한은 임플란트 심기, 러시아는 정보 수집 — 체인은 같고 페이로드만 다름.

## 핵심 사건들

### Stryker: 79개국 20만 대 디바이스가 한 오후 만에 날아갔다

- **날짜**: 2026년 3월 11일
- **피해자**: Stryker Corporation — 세계 최대 의료기기 기업 중 하나
- **공격 경로**:
  - Windows 도메인 관리자 계정 탈취
  - Microsoft Entra/Intune 환경에 새 Global Administrator 프로비저닝
  - Intune의 원격 와이프/팩토리 리셋 명령을 전 디바이스 플릿에 일괄 실행
- **결과**:
  - 서버, 노트북, 모바일 디바이스 **20만 대 이상**이 수 분 내에 와이프됨
  - **79개국** 사무실이 다운 — 주문, 제조, 배송 전면 중단
  - 병원들이 Stryker 수술 장비 지원 중단으로 **수술을 연기**해야 했음 — 와이퍼가 직접적으로 환자 피해로 이어진 사례
- **유출**: 와이프 전에 약 50TB 데이터 유출 주장
- **후속**: Stryker는 전면 복구에 성공, 직원 소송 이미 제기됨
- **맥락**: 작전 지휘관 Panjaki는 미나브 공습 직후 미국/이스라엘 타격으로 사망. 그 사후에도 같은 페르소나로 공격이 실행됨 — 조직적 회복력 자체가 이야기의 일부

> [!WARNING]
> ### Axios npm: 북한이 가짜 회사를 세워 오픈소스 메인테이너를 속였다
>
> - **날짜**: 2026년 3월 31일
> - **타겟**: Axios — JavaScript HTTP 클라이언트 라이브러리, **주간 다운로드 약 1억 회**
> - **귀속**: Google 위협 인텔리전스 → UNC1069 (북한)
> - **공격 수법** (CVE 없음, 순수 소셜 엔지니어링):
>   1. 실제 회사 창업자의 클론 아이덴티티로 접근
>   2. 정교하게 브랜딩된 **가짜 Slack 워크스페이스** 구축 (채널 활동, 소셜 콘텐츠, 팀 프로필, 다른 오픈소스 메인테이너 가장)
>   3. **가짜 Microsoft Teams 미팅** — 여러 참여자가 있는 것처럼 보이는 화상회의
>   4. 압도적인 소셜 프루프 구축 후 npm 계정 접근 요청
> - **결과**: 악성 버전 1.14.1 / 0.30.4가 npm 레지스트리에 **2~3시간** 공개 → 해당 시간 내 CI 파이프라인, 개발 워크스테이션, 클라우드 빌드가 크로스플랫폼 RAT 설치
> - **개발자 영향**: `npm install`로 axios 1.14.1 또는 0.30.4를 받은 환경은 모든 시크릿을 즉시 로테이트하고 1.14.0 / 0.30.3으로 다운그레이드해야 함
> - **의미**: 2024년 XZ Utils 백도어 이후 최대 npm 공급망 공격. 차이점은 XZ가 "2년간 프로젝트 침투"였다면, Axios는 "설득력 있는 Slack 하나와 Teams 콜 하나"로 같은 결과를 달성했다는 것. 오픈소스 메인테이너 침해의 진입장벽이 극적으로 낮아짐

### Mercor: AI 업계의 공유 파이프라인이 뚫렸다

- **피해자**: Mercor — $10B 밸류에이션의 AI 리크루팅/학습 데이터 스타트업
  - 고객: **OpenAI, Anthropic, Meta** — 3대 프론티어 AI 랩의 학습 데이터 파이프라인에 동시에 위치
- **공격 체인**:
  1. **TeamPCP**가 LiteLLM(AI 서비스 연동용 오픈소스 라이브러리, 일일 수백만 다운로드)에 크리덴셜 하베스팅 멀웨어 심음
  2. 수 시간 동안 악성 코드 활성화 → "수천 개 기업"에 영향
  3. 수집된 자격 증명으로 Mercor 환경 접근
  4. **LAPSUS$**가 다운스트림 침해 실행 → **4TB 유출** 주장
- **유출 내용** (LAPSUS$ 주장):
  - DB 레코드 ~211GB, 소스코드 ~939GB, 스토리지 ~3TB
  - 후보자 프로필, PII, 고용주 데이터, API 키, Slack 덤프, 티켓 시스템
  - **가장 심각**: Mercor AI 시스템과 계약자 간 대화 **영상** — 학습 프로세스 자체의 녹화물
- **비즈니스 임팩트**:
  - **Meta가 Mercor와의 AI 데이터 학습 계약을 무기한 중단**
  - 5명의 Mercor 계약자가 개인정보 노출 소송 제기
  - 창업 2년 차, $10B 밸류에이션 기업의 존재 자체가 위협받는 상황
- **구조적 관찰**: 2026년 글로벌 프론티어 AI 산업이 사실상 대중이 들어본 적 없는 소수 벤더가 제공하는 공유 데이터 파이프라인 위에서 돌아가고 있음. 방어선은 AI 랩 자체가 아니라 데이터 파이프라인의 모든 업스트림 의존성의 정체와 무결성인데, 대부분이 창업 2년 차 스타트업이거나 소수 개발자가 유지보수하는 오픈소스 라이브러리임

### FBI 감청 네트워크: 진짜 중요한 건 이쪽이었다

- Patel 개인 Gmail 유출이 미디어 산소를 다 소비했지만, 분기 중 **가장 심각한 FBI 침해는 별도 사건**
- **타임라인**:
  - 2월 17일: FBI 내부 네트워크에서 비정상 활동 탐지
  - 3월 23일: 법무부가 2014년 연방법 기준 **"major incident"**으로 공식 분류
- **피해 시스템**: FBI의 **감청(wiretap) 및 감시 작전 관리 네트워크** — 전자 감시 콘텐츠와 수사 대상자 PII 포함
- **접근 경로**: 피싱이나 도난 노트북이 아님. **상업 ISP 벤더의 인프라 신뢰 관계를 이용**해 FBI 네트워크 보안 통제를 우회
  - 이 글 전체에서 설명하는 SaaS 공급망 피벗과 동일한 구조적 패턴이 연방 법집행 시스템 수준으로 스케일업된 것
- **역사가의 질문**: 이번 분기 FBI 사건 둘 중 어느 쪽이 더 알아야 할 사건인가? 2011년 개인 메일인가, 현직 감청 시스템인가? 답은 자명한데 보도량의 격차도 자명함

### 기타 주요 사건들

- **중국 NSCC(국가초고성능컴퓨팅센터) 침해**: FlamingChina가 약 10PB 유출 주장 — 사실이라면 기록된 컴퓨팅 역사상 단일 최대 규모 유출. 중국 국방 학술기관, 항공산업공사 문서, "비밀" 표기 문서 포함 주장. 규모가 과장일 수 있으나 1/10만 사실이어도 역대급
- **유럽 항공**: 4월 6일, Collins Aerospace MUSE 플랫폼 공격으로 히드로, 샤를드골, 프랑크푸르트, 코펜하겐 4개 허브 공항의 체크인/수하물/탑승이 동시 마비 → **1,600편 이상** 결항·지연. 같은 벤더가 2025년 9월에도 랜섬웨어 피해를 입었음 — 6개월 만에 두 번째 대륙급 장애
- **록히드마틴**: 375TB 유출 주장(과장 가능성 높음) + **28명 미국 방산 엔지니어 신상 공개**(F-35, F-22, THAAD 관련), 협박 전화 + 48시간 최후통첩. MOIS 프론트가 미국 방산 인력의 킬 리스트를 공개한 것인데 보안 업계 반응은 "평범한 화요일" 수준
- **Kash Patel FBI 국장**: 개인 Gmail에서 이메일 300+건, 사진, 이력서 유출. 공격 벡터가 **크리덴셜 스터핑** — 과거 공개 유출 DB의 재사용 비밀번호. FBI 국장이 10대 게이머 계정 해킹과 같은 기법에 당함
- **Rockstar Games**: Anodot(클라우드 비용 모니터링 SaaS) 침해 → 인증 토큰 탈취 → Snowflake 인스턴스 접근. 게임 산업 역사상 가장 기대되는 출시 직전에 터짐
- **Oracle Cloud**: 2025년 사건이지만 꼬리가 2026년까지 이어짐 — 80개 병원에 영향, CVE-2021-35587 악용, "레거시 서버"라는 오라클의 프레이밍이 방어선에서는 무의미
- **Honda**: API 결함, 비밀번호 리셋 플로우 익스플로잇, 딜러 랜섬웨어 — 단일 사건은 아니지만 연쇄적으로 쌓임

## AI가 공격 비용을 바꾸고 있다

인과관계를 주장하는 건 아니지만, 같은 기간 AI 쪽 숫자들을 나란히 놓으면 이상함:

- **AI 생성 피싱 이메일**: 2023년 대비 **1,265% 증가**
- 전체 피싱 이메일의 **82.6%**가 AI 생성 콘텐츠 포함, 폴리모픽 공격의 90%+ 가 LLM 기반
- AI는 설득력 있는 스피어피싱 이메일을 **5분 만에** 생산 (숙련된 인간 오퍼레이터 16시간 vs)
- AI 생성 이메일 **클릭률 54%** vs 대조군 12%
- 비싱(보이스 피싱) **442% 증가**, 스미싱 40% 증가, QR 피싱 400% 증가
- 악성 이메일이 **19초에 1통** 도착하는 수준
- 마이크로소프트가 북한 위협 그룹 2개(Jasper Sleet, Coral Sleet)를 정찰부터 사후 침해까지 AI 활용으로 공식 추적 중
- 딥페이크 Teams 화상회의로 CFO를 사칭해 **2,500만 달러**를 홍콩 계좌로 송금시킨 사례 확인됨

> [!IMPORTANT]
> ### Anthropic Mythos: 미 재무장관과 연준 의장이 대형 은행 CEO를 긴급 소집했다
>
> - Anthropic의 내부 레드팀 평가: 비공개 **Mythos** 모델이 시뮬레이션 네트워크 침투를 6.2시간 만에 완료(GPT-4o 10.4시간), 스캔한 애플리케이션의 **73%에서 악용 가능한 결함** 발견
> - Anthropic은 Mythos를 공개하지 않기로 결정, ~40개 기술기업(MS, Google 포함)에만 제한적 접근 허용. OpenAI도 비슷한 모델을 "Trusted Access for Cyber" 프로그램으로만 제공 예정
> - **2026년 4월 7일**: Mythos가 **모든 주요 OS와 웹 브라우저에서 수천 개의 미공개 제로데이 취약점**을 발견했다는 보고를 받은 후, 미 재무장관 Scott Bessent + 연준 의장 Jerome Powell이 **Goldman Sachs, Citigroup, Morgan Stanley, Bank of America, Wells Fargo CEO를 워싱턴에 긴급 대면 소집**
> - 재무장관과 연준 의장은 단일 소프트웨어 벤더 제품 때문에 대형 은행 CEO를 소집하지 않음. **금융 안정성 이벤트** 때 소집함. 이 미팅이 이 주제로 이 수준에서 열렸다는 사실 자체가, 연방정부가 사이버 위협의 규모를 금융 안정성에 준하는 우려로 간주하고 있다는 가장 권위 있는 시그널임

## 왜 이렇게 조용한가?

이 글에서 가장 기묘한 관찰은 사건 자체가 아니라 **침묵**임. 몇 가지 가설:

1. **국가 귀속의 정치적 비용**: Handala 와이퍼 사건을 "이란 정보기관의 파괴 작전"이라고 부르면 지정학적 무게가 실림. 벤더와 실무자들이 "정교한 위협 행위자"라는 순화된 표현을 선호 → 지정학적 독해가 편집되지 않고 증발함
2. **보안 업계의 이해충돌**: "현대 기업에 방어 가능한 경계는 없고 벤더 신뢰 체인만 있다"고 말하는 건, 지난 분기에 팔았던 보안 스택이 이번 분기 공격을 막을 수 없다고 말하는 것과 같음
3. **뉴스 피로**: 대중은 이미 Equifax, SolarWinds, Snowflake를 흡수했음. "또 하나"의 한계 충격이 평탄화됨. 실무자들도 알기 때문에 말을 아낌
4. **AI 양면성의 불편함**: 모든 보안 벤더가 "AI 기반 방어"를 출시 중인데, 같은 페이지에 "AI가 공격 비용을 극적으로 낮추고 있다"를 쓰는 건 상업적으로 불편함

**가장 흥미로운 관찰**: 침묵은 최상위에서는 깨졌음. Bessent와 Powell은 분명 알고 있고, 브리핑받은 은행 CEO들도 알고 있음. 깨지지 않은 건 **공론장의 침묵**임. 정보는 비공개로 움직이고, 공개적으로는 거의 움직이지 않음. 역대급으로 보이는 사이버 보안 시기가 실시간 공론장을 관통하면서 사건에 걸맞은 지속적이고 일관된 대화를 만들어내지 못했음 — 이 비대칭이 역사적으로 가장 흥미로운 층위임.

**배경 방사선**: 이 모든 게 Volt Typhoon(2021년부터 미국 핵심 인프라에 잠복, 완전 제거 불가 평가)과 Salt Typhoon(미국 통신사 합법 감청 시스템 접근)이 **여전히 상주**하는 환경 위에서 벌어지고 있음.

---

## 기술 맥락

- **Microsoft Intune 원격 와이프**: Stryker 사건의 핵심 벡터. Intune은 기업 MDM(모바일 디바이스 관리) 솔루션으로, Global Admin 권한을 획득하면 등록된 전 디바이스에 원격 와이프/팩토리 리셋 명령을 일괄 전송할 수 있음. 정상적인 엔터프라이즈 관리 기능이 무기화된 전형적 사례
- **SaaS OAuth 체인**: SLH의 핵심 공격 패턴. 현대 기업은 수십 개의 SaaS를 OAuth 토큰으로 연동함. 하나의 SaaS(예: Anodot)를 침해하면 그 토큰으로 연결된 다른 서비스(예: Snowflake)에 접근 가능. 2024년 Snowflake 파동과 동일한 구조이지만 타겟이 더 고가치화됨
- **npm 공급망 공격의 진화**: XZ Utils(2년간 프로젝트 침투)에서 Axios(수 주간 소셜 엔지니어링)로 진입장벽이 낮아짐. npm의 `^` / `~` 시맨틱 버저닝 범위 지정이 악성 마이너/패치 버전을 자동으로 설치하게 만드는 구조적 문제. lockfile을 사용하더라도 CI에서 `npm install`을 fresh로 돌리는 환경이 취약함
- **LiteLLM → Mercor 체인**: LiteLLM은 여러 AI 서비스(OpenAI, Anthropic, Azure 등)에 대한 통합 프록시 라이브러리. 이 라이브러리에 크리덴셜 하베스팅 코드가 삽입되면, 라이브러리를 사용하는 모든 서비스의 API 키와 인증 정보가 유출됨. Mercor가 "수천 개 기업 중 하나"였지만 보유 데이터의 가치 때문에 핵심 타겟이 됨
- **크리덴셜 스터핑**: Patel FBI 국장 사건의 벡터. 과거 공개 유출 DB(Have I Been Pwned 등에 등록된)의 이메일/비밀번호 조합을 대규모로 자동 시도하는 기법. 비밀번호 재사용이 있으면 성공. MFA 미적용 개인 계정이 특히 취약
- **Volt Typhoon / Salt Typhoon**: 중국 국가 지원 APT. Volt Typhoon은 미국 인프라(통신, 제조, 유틸리티, 교통 등)에 사전 배치(prepositioning) — 분쟁 시 파괴 목적. Salt Typhoon은 통신사 합법 감청 시스템 접근. 둘 다 2026년에도 활동 중이며, 이 글의 모든 사건은 이 "배경 방사선" 위에서 벌어지고 있음
- **AI 모델의 사이버 역량 이중성**: Anthropic Mythos가 73%의 앱에서 악용 가능한 결함을 찾아낸 건 방어에도 공격에도 쓸 수 있다는 의미. 두 개의 주요 프론티어 랩이 동시에 사이버 특화 모델을 안전 이유로 보류 중인 건 전례 없는 상황

## 핵심 포인트

- 이란 Handala: Stryker 20만 대 와이프, FBI 국장 개인 이메일 유출, 록히드마틴 엔지니어 28명 신상 공개
- SLH(ShinyHunters+Scattered Spider+LAPSUS$) 연합: ~400개 기업 침해, Salesforce 15억 건 유출
- 북한 UNC1069: 가짜 회사·슬랙·팀즈 미팅으로 Axios npm 메인테이너 소셜 엔지니어링 → 주간 1억 다운로드 패키지에 RAT 삽입
- Mercor($10B AI 데이터 벤더) 침해: LiteLLM 오픈소스 공급망 통해 OpenAI·Anthropic·Meta 학습 파이프라인 노출
- 미 재무장관+연준 의장이 대형 은행 CEO를 긴급 소집해 Anthropic Mythos AI 모델의 사이버 위험을 브리핑

## 인사이트

현대 기업의 방어선은 더 이상 '경계'가 아니라 벤더와 개발자 신뢰의 긴 체인이며, 4개 국가급 위협 그룹이 동시에 이 체인을 공략하고 있다.
