5개의 악성 패키지가 ETH 및 SOL 개발자를 표적으로 삼다
2026년 3월 27일, 공격자는 npm 소프트웨어 레지스트리에 5개의 악성 패키지를 게시하여 이더리움 및 솔라나 생태계 내 개발자들을 직접 표적으로 삼았습니다. 이 공격은 패키지 이름이 합법적인 소프트웨어와 매우 유사하여 개발자들이 설치하도록 속이는 "타이포스쿼팅"이라는 방법을 사용했습니다. 일단 설치되면, 코드는 주로 개인 키를 찾아 탈취하여 공격자가 통제하는 서버로 직접 보내는 기능을 수행했습니다. 이러한 유형의 공급망 공격은 단일 개발자가 침해될 경우 공격자가 가치 있는 스마트 계약 및 그 기반 자산에 대한 통제권을 얻을 수 있으므로 치명적인 취약점을 나타냅니다.
'고스트 캠페인' 전술, 광범위한 위협을 시사
이번 공격은 고립된 사건이 아니라 오픈 소스 소프트웨어 저장소를 표적으로 하는 더 광범위하고 정교한 공격 트렌드의 일부입니다. 보안 연구원들은 악성 활동을 숨기기 위해 고급 속임수를 사용하는 "고스트 캠페인"이라고 불리는 유사한 작전을 식별했습니다. 이러한 캠페인은 종종 가짜 설치 로그와 진행 표시줄을 생성하여 합법적인 것처럼 보이게 하면서 사용자에게 시스템 암호를 비밀리에 요구합니다. 일단 암호가 획득되면, 원격 접근 트로이 목마(RAT)를 실행하여 암호화폐 지갑 및 기타 민감한 데이터를 훔치도록 설계되었으며, 이는 개발자 중심의 사이버 범죄에서 상당한 진화를 보여줍니다.
도난당한 키는 암호화폐 생태계에 시스템적 위험을 초래
성공적인 개발자 키 도난의 결과는 개인의 지갑을 훨씬 넘어섭니다. 주요 DeFi 프로토콜 또는 블록체인 인프라에 접근 권한이 있는 침해된 개발자는 공격자가 유동성 풀을 고갈시키거나, 스마트 계약 로직을 변경하거나, 치명적인 오류를 유발할 수 있도록 할 수 있습니다. 이러한 악용은 직접적인 재정적 손실을 초래할 뿐만 아니라 전체 이더리움 또는 솔라나 생태계의 보안에 대한 신뢰를 훼손할 수 있습니다. 투자자들에게 이는 널리 사용되는 프로토콜이 침해된 개발자 자격 증명의 희생양이 될 경우 ETH 및 SOL과 같은 기본 토큰의 가격에 갑작스럽고 부정적인 영향을 미칠 수 있는 실질적인 위험을 만듭니다.