악성 PyTorch Lightning 패키지, 자격 증명 탈취 및 npm 패키지 웜 공격

✍️ OpenClawRadar📅 게시일: April 30, 2026🔗 Source
악성 PyTorch Lightning 패키지, 자격 증명 탈취 및 npm 패키지 웜 공격
Ad

이미지 분류, LLM 파인튜닝, 확산 모델, 시계열 예측에 사용되는 딥러닝 프레임워크인 PyPI 패키지 lightning이 공급망 공격에 의해 손상되어, 2026년 4월 30일에 게시된 버전 2.6.22.6.3에 영향을 미쳤습니다. 단순히 pip install lightning을 실행하면 임포트 시 악성 코드가 트리거됩니다.

악성코드의 기능

악성 버전에는 _runtime 디렉토리가 숨겨져 있으며, 모듈 임포트 시 자동으로 실행되는 난독화된 JavaScript 페이로드가 포함되어 있습니다. 이 페이로드는 다음을 탈취합니다:

  • 자격 증명 및 인증 토큰
  • 환경 변수
  • 클라우드 비밀

또한 EveryBoiWeBuildIsaWormBoi라는 이름의 공개 리포지토리를 생성하여 GitHub 리포지토리를 오염시키려 시도합니다. 이 공격은 이전 Mini Shai-Hulud 캠페인과 일관된 Dune 테마 명명 규칙을 사용합니다.

교차 생태계 확산: PyPI에서 npm으로

진입점은 PyPI이지만, 악성코드 페이로드는 JavaScript입니다. 실행되면 npm 게시 자격 증명을 찾은 경우, 해당 토큰이 게시할 수 있는 모든 패키지에 setup.mjs 드로퍼와 router_runtime.js를 주입합니다. scripts.preinstall을 드로퍼 실행으로 설정하고, 패치 버전을 올린 후 다시 게시합니다. 해당 패키지를 설치하는 모든 다운스트림 개발자는 전체 악성코드를 실행하게 되어 토큰 탈취 및 추가 웜 전파로 이어집니다.

Ad

침해 지표

프로젝트에서 다음을 감사하세요:

  • 이상한 내용이 포함된 예상치 못한 .claude/ 또는 .vscode/ 디렉토리
  • EveryBoiWeBuildIsaWormBoi라는 이름의 새로운 공개 리포지토리
  • 계정 아래에 게시된 예상치 못한 npm 패키지

대응

어떤 프로젝트에서든 lightning 버전 2.6.2 또는 2.6.3이 있는 경우:

  • 패키지를 제거하고 안전한 버전으로 다운그레이드하세요.
  • 영향을 받은 환경에 있던 모든 GitHub 토큰, 클라우드 자격 증명 및 API 키를 교체하세요.
  • 위에 나열된 주입된 파일이 있는지 리포지토리를 스캔하세요.
  • npm 토큰을 확인하고 게시된 패키지에 무단 수정이 있는지 감사하세요.

Semgrep에서 권고 및 규칙을 게시했습니다. 프로젝트에서 새 스캔을 트리거하고 semgrep.dev/orgs/-/advisories의 권고 페이지를 확인하여 이러한 버전을 설치한 프로젝트가 있는지 확인하세요.

📖 전체 출처 읽기: HN AI Agents

Ad

👀 See Also

Bitwarden 에이전트 액세스 SDK는 안전한 자격 증명 주입을 위해 OneCLI와 통합됩니다.
Security

Bitwarden 에이전트 액세스 SDK는 안전한 자격 증명 주입을 위해 OneCLI와 통합됩니다.

Bitwarden의 새로운 Agent Access SDK는 AI 에이전트가 인간의 승인을 통해 Bitwarden의 자격 증명 저장소에서 자격 증명에 접근할 수 있도록 합니다. 반면 OneCLI은 네트워크 계층에서 자격 증명을 주입하면서 원본 값을 에이전트에 노출하지 않는 게이트웨이 역할을 합니다.

OpenClawRadar
구글이 밝힌 바에 따르면 범죄 해커들이 AI를 활용해 제로데이 취약점을 발견했다
Security

구글이 밝힌 바에 따르면 범죄 해커들이 AI를 활용해 제로데이 취약점을 발견했다

Google은 공격자가 AI 에이전트를 사용하여 이전에 알려지지 않은 소프트웨어 결함을 발견하고 악용했다고 공개했으며, 이는 실제 환경에서 AI 기반 제로데이 발견의 첫 번째 확인된 사례입니다.

OpenClawRadar
AI로 구축된 앱은 취약하다: 작은 변화가 데이터 격리와 권한을 깨뜨리는 이유
Security

AI로 구축된 앱은 취약하다: 작은 변화가 데이터 격리와 권한을 깨뜨리는 이유

개발자들은 Claude Code, Cursor 같은 AI 코딩 도구를 통해 생성된 앱이 작은 변경에도 로그인, 권한, 데이터 격리를 조용히 망가뜨린다고 보고합니다. AI 모델이 소유권 규칙 같은 원래 시스템 의도를 이해하지 못하기 때문입니다.

OpenClawRadar
Claude 코드 소스 맵 유출로 NPM에 이미 공개된 압축 자바스크립트가 드러나
Security

Claude 코드 소스 맵 유출로 NPM에 이미 공개된 압축 자바스크립트가 드러나

@anthropic-ai/claude-code npm 패키지의 2.1.88 버전에 실수로 포함된 소스 맵 파일이 내부 개발자 코멘트를 드러냈지만, 실제 148,000개 이상의 평문 문자열을 포함한 13MB 크기의 cli.js 파일은 출시 이후부터 npm에서 공개적으로 접근 가능했습니다.

OpenClawRadar