Node-ipc 공급망 공격이 암호화 개발자를 겨냥하고 있습니다
SlowMist에 따르면 5월 14일, node-ipc의 악성 버전 3개가 npm 레지스트리에 게시되었습니다. 공격자들은 비활성화된 관리자 계정을 탈취하여 개발자 자격dent, 개인 키, API 비밀 키 등을 .env 파일에서 직접 빼내도록 설계된 코드를 배포했습니다.
node-ipc는 여러 프로그램이 같은 컴퓨터 또는 네트워크를 통해 서로 통신할 수 있도록 해주는 인기 있는 Node.js 패키지입니다.
SlowMist가 침입을 포착합니다
블록체인 보안 회사인 SlowMist는 자사의 MistEye 위협 인텔리전스 시스템을 통해 이번 침해 사고를 발견했습니다.
버전 9.1.6, 9.2.3 및 12.0.1
MistEye는 다음을 포함한 세 가지 악성 버전을 발견했습니다
- 버전 9.1.6.
- 버전 9.2.3.
- 버전 12.0.1.
위의 모든 버전에는 동일한 80KB 크기의 난독화된 페이로드가 포함되어 있었습니다.
Node-ipc는 Node.js에서 프로세스 간 통신을 처리하는 라이브러리입니다. 기본적으로 Node.js 프로그램들이 서로 메시지를 주고받을 수 있도록 도와줍니다. 매주 82만 2천 명 이상이 Node-ipc를 다운로드합니다.
Node-ipc는 암호화 분야 전반에서 사용됩니다. 개발자들이 dApp을시스템matic테스트 및 배포(CI/CD)
감염된 각 버전에는 동일한 숨겨진 악성 코드가 포함되어 있었습니다. 어떤 프로그램이든 node-ipc를 로드하는 순간, 해당 코드가matic으로 실행되었습니다.

StepSecurity의 연구원들은 공격이 어떻게 발생했는지 밝혀냈습니다. node-ipc의 원래 개발자는 atlantis-software[.]net 도메인에 연결된 이메일 주소를 사용하고 있었습니다. 그러나 해당 도메인은 2025년 1월 10일에 만료되었습니다.
2026년 5월 7일, 공격자는 Namecheap을 통해 동일한 도메인을 구매하여 개발자의 기존 이메일 주소를 확보했습니다. 그 후 npm에서 "비밀번호 찾기"를 클릭하여 비밀번호를 재설정하고, node-ipc의 새 버전을 게시할 수 있는 모든 권한을 얻어 시스템에 접근했습니다.
진짜 개발자는 이 모든 일이 벌어지고 있다는 사실을 전혀 몰랐습니다. 악성 버전은 삭제되기 전까지 약 두 시간 동안 활발하게 활동했습니다.
도둑은dent점수가 90점 이상인 사람들을 노린다
내장된 페이로드는 90가지 이상의 개발자 및 클라우드dent증명을 검색합니다. AWS 토큰, Google Cloud 및 Azure 비밀 키, SSH 키, Kubernetes 구성, GitHub CLI 토큰 등이 목록에 포함됩니다.
의 경우 암호화 개발자, 이 악성코드는 특히 .env 파일을 공격합니다. 이 파일에는 일반적으로 개인 키, RPC 노드 자격dent및 거래소 API 비밀 키가 저장됩니다.
탈취한 데이터를 몰래 빼돌리기 위해 악성 프로그램은 DNS 터널링을 사용합니다. 기본적으로 일반적인 인터넷 조회 요청처럼 보이는 파일들을 그 안에 숨기는 방식입니다. 대부분의 네트워크 보안 도구는 이를 탐지하지 못합니다.
모든 프로젝트는 침해당했을 가능성이 높다고 경고하고 있습니다 `npm install`을 종속성이 자동 업데이트된
SlowMist의 지침에 따른 즉각적인 조치:
- 노드-IPC 버전 9.1.6, 9.2.3 또는 12.0.1의 잠금 파일을 확인하십시오.
- 안전하다고 확신하는 마지막 버전으로 되돌리세요.
- 누출되었을 가능성이 있는 모든dent용품을 교체하십시오.
2026년에는 npm에 대한 공급망 공격이 일상적인 일이 되었습니다. 암호화폐 프로젝트는 도난당한 로그인 정보가 순식간에 금전적 손실로 이어질 수 있기 때문에 다른 프로젝트보다 더 큰 피해를 입습니다.
이 글을 읽고 계시다면 이미 앞서 나가고 계신 겁니다. 뉴스레터를 구독하시면 더욱 유익한 정보를 받아보실 수 있습니다.











코멘트 (0)
$ 버튼을 클릭하고, 종목 코드를 입력한 후 주식, ETF 또는 기타 티커를 연결합니다.