Axios 1.14.1 버전이 악성코드로 감염되어 AI 지원 개발 워크플로우를 표적으로 삼고 있습니다.

공급망 공격이 axios 패키지를 노립니다
공급망 공격이 axios 버전 1.14.1을 손상시켜, 이 버전이 [email protected]을 의존성으로 조용히 끌어옵니다. 이 패키지는 난독화된 RAT(원격 접속 트로이 목마) 드로퍼입니다. NPM이 악성 버전을 제거했지만, 취약점이 존재하는 기간 동안 설치한 개발자는 감염되었을 수 있습니다.
AI 지원 개발 워크플로우가 위험에 처했습니다
이 공격은 특히 Claude와 같은 AI 코딩 어시스턴트를 사용하는 개발자를 노립니다. 출처에 따르면, AI 코딩을 사용할 때 개발자들은 종종 AI가 패키지 설치를 처리하도록 하고, package.json 변경사항을 확인하거나 어떤 의존성이 끌려오는지 감사하지 않습니다. 공격자들은 개발자가 프로젝트를 구성하고 수동 검증 없이 설치를 실행하는 자동화된 워크플로우에 대한 신뢰를 악용하고 있습니다.
즉시 탐지 및 조치 단계
감염 여부를 확인하려면 다음 명령어를 실행하세요:
# lockfile 확인
grep -r "plain-crypto-js" package-lock.json
grep -r "[email protected]" package-lock.json
지속성 아티팩트 확인
ls -la /library/caches/com.apple.act.mond # macOS
ls /tmp/ld* # Linux
악성 패키지를 발견한 경우:
- 즉시 [email protected]으로 롤백하세요
- 모든 키와 자격 증명(AWS 자격 증명, API 키 등)을 교체하세요
- 프로젝트의 모든 lockfile을 감사하세요
예방 조치
출처는 버전을 고정하고 AI 어시스턴트가 끌어오는 의존성을 수동으로 감사할 것을 권장합니다. 개발자들은 자동화된 설치를 늦추고 실제로 프로젝트에 추가되는 패키지를 읽어야 합니다.
📖 Read the full source: r/ClaudeAI
👀 See Also

클로드 코드 보안 권고: CVE-2026-33068 작업 공간 신뢰 우회
Claude Code 버전 2.1.53 이전에는 악성 저장소가 .claude/settings.json을 통해 작업 공간 신뢰 확인을 우회할 수 있는 취약점(CVE-2026-33068, CVSS 7.7 HIGH)이 존재합니다. 이 버그로 인해 사용자의 신뢰 결정 전에 저장소 설정이 로드될 수 있었습니다.

AI 운영 매장을 위한 AI 자동화 일일 보안 감사
AI 운영 매장은 인간의 스케줄링이나 cron 작업 없이 매일 자율적으로 보안 감사를 실행합니다. AI 에이전트는 SSRF 취약점, 인젝션 위험 및 인증 격차를 확인한 후 수석 개발자 검토를 위한 보고서를 생성합니다.

AI 에이전트 보안: Jailbreak을 넘어 도구 오용과 프롬프트 인젝션까지
웹을 탐색하고, 명령을 실행하며, 워크플로우를 트리거하는 AI 에이전트는 프롬프트 인젝션과 도구 오용으로 인한 보안 위험에 직면합니다. 이는 신뢰할 수 없는 콘텐츠가 셸 실행 및 HTTP 요청과 같은 합법적인 도구를 리디렉션하는 경우입니다.

클로드 코드의 계측 및 원격 측정 기능 분석
소스 코드 분석 결과, Claude Code는 키워드 기반 감정 분류, 권한 프롬프트 주저 모니터링, 상세한 환경 지문 추적을 포함한 광범위한 행동 추적을 구현하고 있음이 드러났습니다.