NPM 및 PyPI 공급망 대규모 공격, TanStack, Mistral AI 및 170개 이상 패키지에 영향

✍️ OpenClawRadar📅 게시일: May 12, 2026🔗 Source
NPM 및 PyPI 공급망 대규모 공격, TanStack, Mistral AI 및 170개 이상 패키지에 영향
Ad

2026년 5월 11일, 조율된 공급망 공격으로 TanStack, Mistral AI, UiPath, OpenSearch, Guardrails AI 등 주요 프로젝트의 170개 이상의 npm 패키지와 2개의 PyPI 패키지가 손상되었습니다. 공격자는 총 404개의 악성 버전을 게시했으며, 일부 패키지는 최대 9개의 버전이 게시되었습니다.

주요 표적

  • TanStack (42개 패키지, 84개 버전): @tanstack/react-router, @tanstack/vue-router, @tanstack/solid-router와 해당 devtools 및 SSR 플러그인을 포함한 전체 라우터 생태계.
  • Mistral AI (3개 npm 패키지, 9개 버전; 1개 PyPI 패키지): @mistralai/mistralai(핵심 SDK), @mistralai/mistralai-azure, @mistralai/mistralai-gcp. PyPI 패키지 mistralai==2.4.6(정식 최신 버전은 2.4.5).
  • UiPath (65개 패키지) 및 OpenSearch (주간 npm 다운로드 130만 건).
  • PyPI: guardrails-ai==0.10.1도 손상됨.

공격 작동 방식

npm 패키지에는 .claude/settings.json, .claude/setup.mjs, .vscode/tasks.json, .vscode/setup.mjs에 파일을 드롭하는 악성 사전 설치 훅이 포함되어 있습니다. 그런 다음 GitHub의 createCommitOnBranch GraphQL 변형을 사용하여 사용자의 저장소에 감염된 구성을 푸시하고, ghp_*, gho_*, ghs_*, npm_* 패턴의 토큰을 스캔합니다.

PyPI 변종은 (pip install이 아닌) import 시 트리거되어 hxxps://git-tanstack[.]com/transformers.pyz에서 Python 드로퍼를 다운로드하고 python3 /tmp/transformers.pyz로 실행합니다.

Ad

침해 지표(IoC)

  • C2/유출: hxxp://filev2[.]getsession[.]org/file/
  • AWS 메타데이터 프로브: hxxp://169[.]254[.]169[.]254/latest/meta-data/iam/security-credentials/
  • Vault 프로브: hxxp://127[.]0[.]0[.]1:8200
  • Bun 런타임 다운로드: hxxps://github[.]com/oven-sh/bun/releases/download/bun-v1.3.13/
  • PyPI 다운로드 도메인: hxxps://git-tanstack[.]com/transformers.pyz (Cloudflare에서 피싱으로 플래그 지정)

완화 조치

package-lock.json 또는 yarn.lock에서 영향을 받은 버전을 확인하세요. 방화벽에서 나열된 도메인을 차단하세요. 노출되었을 수 있는 모든 토큰을 교체하세요. PyPI는 mistralaiguardrails-ai 프로젝트를 모두 격리했습니다.

📖 원문 읽기: HN AI Agents

Ad

👀 See Also

Tailscale 등을 사용하여 VPS에 OpenClaw를 안전하게 셀프 호스팅하기
Security

Tailscale 등을 사용하여 VPS에 OpenClaw를 안전하게 셀프 호스팅하기

Tailscale, fail2ban, UFW 등을 사용하여 VPS에서 OpenClaw를 안전하게 설정하고 공개 노출을 피하며 방어력을 강화하세요.

OpenClawRadar
LLM 에이전트의 도구 권한 주입: 도구 출력이 시스템 의도를 무시할 때
Security

LLM 에이전트의 도구 권한 주입: 도구 출력이 시스템 의도를 무시할 때

한 연구자가 로컬 LLM 에이전트 실험실을 구축하여 '도구 권한 주입'을 시연했습니다. 이는 AI 에이전트에서 도구 출력이 시스템 의도를 재정의하는 시나리오입니다.

OpenClawRadar
Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass
Security

Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass

A Python PreToolUse hook addresses a security gap in Claude Code's permission system where compound bash commands could bypass allow/deny patterns. The script decomposes commands into sub-commands and checks each individually against existing permission rules.

OpenClawRadar
오픈소스 AI 도구는 '투명성을 통한 환상적 보안'으로 보안 위험을 초래합니다
Security

오픈소스 AI 도구는 '투명성을 통한 환상적 보안'으로 보안 위험을 초래합니다

레딧 게시물은 오픈소스 AI 에이전트와 도구로 위장한 악성코드에 대해 경고하며, 사용자들이 GitHub에 있어 안전하다고 가정하는 대규모 코드베이스에 악성 코드가 숨겨질 수 있다고 설명합니다. 이 게시물은 '바이브 코딩'과 자율 AI 에이전트가 사용자들이 검토 없이 알 수 없는 프로그램을 실행하도록 만드는 방식을 설명합니다.

OpenClawRadar