뉴스 목록Vercel 해킹, 암호화폐 개발자들 급히 API Key 교체: AI 도구 Context.ai가 돌파구 되며 Web3 프론트엔드 공급망에 경고등
動區 BlockTempo2026-04-20 01:47:10

Vercel 해킹, 암호화폐 개발자들 급히 API Key 교체: AI 도구 Context.ai가 돌파구 되며 Web3 프론트엔드 공급망에 경고등

ORIGINALVercel 遭駭、加密開發者急換 API Key:AI 工具 Context.ai 成破口,Web3 前端供應鏈拉警報
AI 영향 분석Grok 분석 중...
📄전체 원문· trafilatura에 의해 자동 추출됨Gemini 翻譯1852 자
수많은 Web3 프론트엔드를 호스팅하는 클라우드 플랫폼 Vercel이 해킹당했습니다. 공격자는 서드파티 AI 도구인 Context.ai의 OAuth 취약점을 통해 내부 환경에 침투했으며, Solana DEX Orca는 즉시 모든 배포 자격 증명을 교체했습니다. 위협 조직 ShinyHunters는 BreachForums에 Vercel 데이터를 200만 달러에 매물로 올렸으며, 이번 사건은 Vercel의 IPO 준비 시점과 맞물려 AI 도구 공급망 보안에 대한 시스템적 우려를 불러일으키고 있습니다. (이전 기사: 주의! Telegram 신종 사기 수법 기승, 해커의 '스크린샷 피싱'으로 계정 탈취) (배경 보충: MCP(Model Context Protocol) 모델 컨텍스트 프로토콜: 암호화 AI의 디지털 커넥터) Vercel에서 실행 중인 Web3 프론트엔드가 API Key를 유출하고 있을 가능성이 있습니다. Solana 탈중앙화 거래소 Orca는 프론트엔드가 Vercel에 호스팅되어 있음을 선제적으로 인정하고, 모든 배포 자격 증명을 예방 차원에서 교체했습니다. 온체인 프로토콜과 사용자 자금이 현재 피해를 입지 않았더라도, 이러한 조치 자체가 문제의 심각성을 보여줍니다. CoinDesk 보도에 따르면, Vercel은 이번 침입의 경로를 직원들이 일상적으로 사용하는 서드파티 AI 도구 Context.ai로 추적했습니다. 공격자의 수법은 계정 비밀번호를 무차별 대입하는 방식이 아니라, Context.ai와 직원들의 Google Workspace 간의 OAuth 권한 부여 계층을 직접 공격하는 것이었습니다. 이 권한을 획득하는 것은 비밀번호 없이도 계정을 조작할 수 있는 통행증을 얻는 것과 같습니다. Google Workspace 연결을 장악한 후, 공격자는 권한을 상승시켜 Vercel 내부 환경에 침투했습니다. 전체 경로는 매우 깔끔했습니다. AI 도구 → OAuth 권한 부여 → 기업 계정 → 핵심 인프라로 이어지는 각 단계가 기업의 일반적인 신뢰 경계 내에서 이동했기 때문에, 기존 방어 메커니즘으로는 감지하기 어려웠습니다. BleepingComputer와 The Information의 보도에 따르면, 이번 공격의 배후에 있는 위협 조직은 스스로를 ShinyHunters라고 칭했습니다. 이 이름은 보안 업계에서 낯설지 않으며, 과거 여러 차례 클라우드 서비스 플랫폼을 대상으로 대규모 데이터 탈취를 감행한 바 있습니다. 사건이 알려진 직후, 사이버 범죄 포럼 BreachForums에는 매물이 올라왔습니다. 판매자는 Vercel의 액세스 키, 소스 코드 등의 데이터를 보유하고 있다고 주장하며 200만 달러를 요구했습니다. 이 거래는 아직 독립적으로 검증되지 않았습니다. Vercel 측의 공식 대응은 정밀한 '선별적 해명' 방식을 취했습니다. sensitive로 표시된 환경 변수는 저장 시 '완전 암호화'되며 다중 방어 메커니즘이 적용되어 있어 해당 변수가 액세스되었다는 증거는 없다고 밝혔습니다. 영향을 받은 것은 'non-sensitive' 범주의 환경 변수이며, '제한된 수'의 고객에게만 해당된다는 입장입니다. 문제는 이 선별적 해명이 충분히 안전한가 하는 점입니다. 암호화 애플리케이션의 경우, 'non-sensitive' 범주의 환경 변수라 하더라도 블록체인 데이터 공급자나 백엔드 RPC 노드 연결을 위한 자격 증명이 포함될 수 있기 때문입니다. Vercel은 현재 사고 대응 업체를 고용해 조사를 진행 중이며 법 집행 기관에 신고했고, 데이터 유출 범위는 계속 평가 중입니다. Vercel은 Next.js의 주요 유지보수자입니다. 이 JavaScript 프레임워크는 현재 웹 개발 생태계에서 가장 널리 사용되는 선택지 중 하나입니다. Web3 팀에게 Vercel은 이미 기본 프론트엔드 배포 플랫폼으로 자리 잡았습니다. 지갑 인터페이스, dApp 대시보드, 거래 인터페이스 등 수많은 암호화 애플리케이션의 사용자단이 이곳에서 실행됩니다. 프론트엔드 배포 시 개발자들은 백엔드 서비스 연결 자격 증명을 환경 변수에 저장하는 습관이 있습니다. API Key, RPC 엔드포인트, 데이터베이스 연결 문자열 등이 모두 여기에 포함됩니다. 이 계층이 침투당하면 공격자는 스마트 컨트랙트를 해킹할 필요 없이 프론트엔드 인
데이터 상태✓ 전체 내용 추출 완료원문 읽기 (動區 BlockTempo)
🔍과거 유사 사건· 키워드 + 종목 매칭6 건
💡 현재 키워드 + 종목 매칭(MVP) 사용 중 · 추후 embedding 의미론적 검색으로 업그레이드 예정
원본 정보
ID:5fced4e510
출처:動區 BlockTempo
발행:2026-04-20 01:47:10
분류:zh_news · 도출된 분류 zh
종목:지정되지 않음
커뮤니티 투표:+0 /0 · ⭐ 0 중요 · 💬 0 댓글