autorenew
대규모 NPM 공급망 공격이 암호화 지갑을 강타하다: 밈 토큰 보유자가 알아야 할 것

대규모 NPM 공급망 공격이 암호화 지갑을 강타하다: 밈 토큰 보유자가 알아야 할 것

안녕하세요 여러분, 밈 토큰과 블록체인 세계에 깊이 관여하고 있다면 지금 암호화폐 커뮤니티를 뒤흔드는 주요 보안 이슈에 대해 들어보셨을 겁니다. 어제인 2025년 9월 8일, DeFi Llama의 @0xngmi가 X(구 Twitter)에 Ledger 사건을 떠올리게 하는 공급망 공격에 대한 경고를 올렸습니다. 간단하게 정리해서 밈 토큰 트레이더나 보유자로서 이게 당신에게 무슨 의미인지 이야기해보겠습니다.

@0xngmi의 경고

@0xngmi의 트윗은 이번 사건이 과거 Ledger 관련 해킹을 연상시킨다고 지적했습니다. 요지는 이렇습니다: 최근 업데이트된 웹사이트의 손상된 코드가 지갑을 속여 자금을 해커에게 전송하도록 만들 수 있다는 것. 핵심 조언은? 당장은 어떤 웹사이트에서도 지갑을 사용하지 않는다면 큰 조치는 필요 없다는 점—권한 취소(revoke)나 자금을 성급히 이동할 필요는 없습니다.

이 트윗은 Ledger의 CTO인 Charles Guillemet(@P3b7_)의 경고를 인용하고 있으며, 그는 NPM(Node Package Manager) 생태계에 대한 대규모 공격을 알렸습니다. NPM은 많은 웹 앱—여기에는 수많은 암호화 dApp과 지갑도 포함됩니다—을 구동하는 방대한 JavaScript 코드 저장소입니다. 공격자는 평판 좋은 개발자 계정을 탈취해 수억, 수십억 번 다운로드된 인기 패키지들에 악성 코드를 주입했습니다.

공격 이해하기

그렇다면 공급망 공격이란 무엇일까요? 개별 사용자를 해킹하는 대신, 악의적인 행위자가 개발자가 앱을 만들 때 사용하는 소프트웨어의 '공급망'—즉 빌딩 블록—을 겨냥하는 것입니다. 이번 사례에서는 chalk, strip-ansi, color-convert 같은(코드 내 텍스트 색상 처리에 쓰이는) 패키지들이 감염되었습니다.

이 악성코드는 교묘한 "crypto-clipper"입니다. 작동 방식은 다음과 같습니다:

  • Address Swapping: 브라우저의 네트워크 요청을 가로채 사용자가 복사하거나 사용하는 암호화 주소를 해커가 제어하는 주소로 바꿉니다. Levenshtein distance 같은 기법을 사용해 비슷하게 보이는 주소를 찾아 교체하므로 눈치채기 어렵습니다.
  • Transaction Hijacking: MetaMask 같은 지갑을 사용할 경우 트랜잭션 세부정보를 조작합니다. 밈 토큰 DEX에서 무해한 스왑을 승인하는 줄 알았지만, 실제로는 자산이 공격자에게 전송될 수 있습니다.

이런 유형은 새롭지 않습니다—2023년 12월 Ledger Connect Kit 해킹과 유사한데, 당시 Ledger 라이브러리를 사용하는 dApp들이 침해되어 수백만 달러가 도난당했습니다. 이번 공격은 오래된 Node.js 설정에서 빌드 오류로 인해 발견되었지만, 최신 환경에서는 조용히 실행될 수 있습니다.

밈 토큰 애호가들에게는 특히 위험합니다. 많은 밈 프로젝트가 Uniswap이나 Pump.fun 같은 DEX에서 돌아가며, JavaScript 기반 프론트엔드에 크게 의존합니다. 만약 사이트 코드가 이러한 악성 패키지를 불러온다면, 다음 거래가 마지막 거래가 될 수 있습니다.

씨앗 문구(seed phrase)를 묻는 애니메이션 캐릭터의 유머러스한 밈

한 답글이 재치 있게 지적했듯, 이 공격은 "정말 정교"하지만 이 밈이 암시하는 피싱 유혹에 넘어가지 마세요!

밈 토큰과 DeFi에 미치는 영향

밈 토큰은 과열된 관심과 빠른 트레이드에 의존하며, 종종 취약한 JavaScript 라이브러리로 구축된 플랫폼에서 거래됩니다. 봇, 거래 인터페이스, 모바일 앱까지 최근에 업데이트된 경우 영향을 받을 수 있습니다. 에어드롭을 파밍하거나 신규 론칭을 스나이핑하거나 단순히 DOGE 영감 코인을 보유하고 있다면, 상황이 정리될 때까지 온체인 상호작용을 잠시 중단하세요.

Ledger 같은 하드웨어 지갑은 물리적으로 트랜잭션을 확인해야 하기 때문에 어느 정도 보호를 제공하지만, dApp 프론트엔드가 손상되면 디바이스에 표시되는 정보가 조작될 수 있습니다. MetaMask 같은 소프트웨어 지갑은 더 취약하니, 확인 없이 서명하지 마세요.

지갑을 보호하는 안전 수칙

당황할 필요는 없지만 안전을 유지하려면 다음을 따르세요:

  • 웹사이트 사용 자제: 전송은 지갑의 내장 기능을 이용하세요. 신뢰할 만한 출처에서 공식적으로 안전하다고 발표할 때까지 어떤 dApp이나 웹사이트에도 연결하지 마세요.
  • 의존성 확인: 밈 토큰 도구를 개발하는 개발자라면 프로젝트의 NPM 패키지를 감사(audit)하세요. package.json에 안전한 버전을 고정(pin)하세요:
    "overrides": {
      "chalk": "5.3.0",
      "strip-ansi": "7.1.0",
      "color-convert": "2.0.1"
    }
    
    그런 다음 node_modulespackage-lock.json을 삭제하고 재설치하세요.
  • 하드웨어 지갑 사용: 항상 디바이스 화면에서 트랜잭션 세부사항을 확인하세요.
  • 업데이트 모니터링: @0xngmi, @P3b7_ 같은 보안 전문가들과 Snyk, Sonar의 패치 보고서를 팔로우하세요.
  • 기다리기: 다른 답글처럼 때로는 전문가들이 문제를 해결할 시간을 주고 커피 한 잔 하며 기다리는 것이 최선일 수 있습니다.

이 혼란을 밝혀낸 jdstaerk의 훌륭한 리포트를 자세히 읽어보세요.

조심하세요, 밈 전사들—이런 사건들이 바로 암호화폐의 무법천지 같은 면모를 드러내며 더 나은 보안 관행이 필요한 이유입니다. 질문이 있거나 수상한 점을 발견했다면 아래에 댓글 남겨주세요. 블록체인을 즐겁고 안전하게 지켜봅시다!

추천 기사