Mistral AI와 TanStack이 SLSA 인증 악성코드를 이용한 공급망 공격을 받았습니다
- 5월 11일에 발생한 공급망 공격으로 Mistral AI, TanStack, UiPath, OpenSearch, Guardrails AI 등의 악성 버전(404 오류)을 포함하여 170개 이상의 npm 및 PyPI 패키지가 영향을 받았습니다.
- 이는 악성 npm 패키지가 유효한 SLSA 빌드 레벨 3 출처 정보를 가지고 있는 최초의 사례로, 빌드를 검증하는 암호화 신뢰 모델을 무너뜨렸습니다.
- 해당 페이로드에는 6분의 1 확률로
rm -rf / 명령을이스라엘 또는 이란 시스템에서
공격자들은 PyPI에 있는 공식 Mistral AI Python 패키지를 비롯해 널리 사용되는 수백 개의 개발자 패키지를 해킹하여 GitHub 토큰, 클라우드dent증명, 암호 저장소 등을 AI 및 암호화 개발자 생태계 전반에 노출시켰습니다.
마이크로소프트 위협 인텔리전스는 5월 11일, mistralai/client/__init__.py 파일에 악성 코드가 삽입되어 해당 파일을 불러올 때 실행되고 mistralai PyPI 에서 2차 페이로드를 83.142.209.194 로 /tmp/transformers.pyz .
Microsoft는 mistralai PyPI 패키지 v2.4.6의 취약점을 조사하고 있습니다. 공격자는 mistralai/client/__init__.py 파일에 임포트 시 실행되는 코드를 삽입하여 hxxps://83[.]142[.]209[.]194/transformers.pyz 파일을 /tmp/transformers.pyz로 다운로드하고 Linux에서 2단계 페이로드를 실행합니다.… pic.twitter.com/9Xfb07Hcia
— 마이크로소프트 위협 인텔리전스 (@MsftSecIntel) 2026년 5월 12일
파일 이름은 Hugging Face에서 널리 사용되는 Transformers AI 프레임워크를 사칭합니다. Mistral 해킹은 연구원들이 Mini Shai-Hulud라고 부르는 조직적인 캠페인의 일부입니다.
보안 플랫폼 SafeDep은 보고했습니다 해당 공격으로 5월 11일과 12일 사이에 170개 이상의 패키지가 손상되었고 404개의 악성 버전이 배포되었다고
이 공격은 CVSS 점수 9.6으로 심각한 수준인 CVE-2026-45321에 해당합니다.
SLSA 출처 신뢰 모델에 문제가 발생했습니다
이 공격이 구조적으로 전례dent이유는 악성 패키지에 유효한 SLSA 빌드 레벨 3 출처 증명이 포함되어 있었기 때문입니다.
SLSA 출처 인증서는 Sigstore에서 생성하는 암호화 인증서로, 패키지가 신뢰할 수 있는 소스에서 빌드되었음을 확인하기 위한 것입니다.
Snyk은 TanStack 공격이 유효한 SLSA 출처를 가진 악성 npm 패키지의 첫 번째 사례로 기록되었으며, 이는 증명 기반 공급망 방어가 이제 명백히 불충분하다는 것을 의미한다고 보고했습니다.
TeamPCP로dent된 공격자들은 pull_request_target 워크플로 구성 오류, GitHub Actions 캐시 포이즈닝, GitHub Actions 실행 프로세스에서 OIDC 토큰의 런타임 메모리trac등 세 가지 취약점을 연쇄적으로 이용했습니다.
로 작성되었으며dentAnthropic Claude GitHub 앱을 사칭하는 [skip ci] 자동 검사를 차단하기 위해
악성 소프트웨어가 무엇을 훔치고 어떻게 확산되는지
바와 같이 Cryptopolitan 대해 보도한 트러스트 월렛dent 발생한 850만 달러 손실과 관련된
이번 최신 변종은 비밀번호 저장소 탈취 기능을 추가했으며, Wiz 연구원들은 외에도 1Password 및 Bitwarden 저장소를 표적으로 삼는다는 사실을 확인했습니다dent증명, Kubernetes 서비스 계정, GitHub 토큰, npm 게시dent.
공격자는 세 가지 중복된 경로를 통해 자금을 유출합니다. 하나는 타이포스쿼팅 도메인(git-tanstack.com)이고, 다른 하나는 탈취된 토큰으로 생성된 듄 테마의 GitHub 저장소인 탈취된 토큰을 이용한 탈취 행위입니다.
러시아어 설정이 감지되면 악성 프로그램이 종료됩니다. 이스라엘이나 이란으로 지리적 위치가 지정된 시스템에서는 6분의 1 확률로 재귀적 삭제(rm -rf /) 명령이 실행됩니다.
미스트랄과 더 넓은 생태계는 어떻게 반응했을까?
미스트랄은 보안 권고를 . 회사 측은 trac이번 사건이dent 스택(TanStack) 공급망 공격과 연관된 개발자 기기의 해킹 때문이라고
mistralai==2.4.6 릴리스는 PyPI가 프로젝트를 격리하기 직전인 5월 12일 UTC 자정 직후에 업로드되었습니다.
포함한 손상된 npm 패키지가 @mistralai/mistralai, @mistralai/mistralai-azure, @mistralai/mistralai-gcp를삭제되기 전까지 몇 시간 동안 사용 가능했습니다.
해킹당한 패키지들의 주간 누적 다운로드량은 5억 1,800만 건을 넘어섰습니다. 특히 @tanstack/react-router 패키지만 해도 주간 1,270만 건의 다운로드를 기록하고 있습니다.
것이 좋습니다dent증명, GitHub 토큰, SSH 키를 주기적으로 변경하고 API 키를 교환하며, .claude/ 및 .vscode/ .
암호화폐 뉴스를 단순히 읽는 데 그치지 마세요. 이해하세요. 저희 뉴스레터를 구독하세요. 무료입니다.
화폐 속성 강좌
- 어떤 암호화폐로 돈을 벌 수 있을까요?
- 지갑으로 보안을 강화하는 방법 (그리고 실제로 사용할 만한 지갑은 무엇일까요?)
- 전문가들이 사용하는 잘 알려지지 않은 투자 전략
- 암호화폐 투자 시작하는 방법 (어떤 거래소를 사용해야 하는지, 어떤 암호화폐를 사는 것이 가장 좋은지 등)















