인사이트

인사이트

MFA로도 못 막는 사회공학 해킹, 사람을 노리는 4가지 진화 패턴

MFA로도 못 막는 사회공학 해킹, 사람을 노리는 4가지 진화 패턴

🤖 AI Summary

2026년 3월 31일, 주간 다운로드 약 1억 건의 자바스크립트 라이브러리 axios가 침해됐습니다. 출발점은 시스템 취약점이 아니라 관리자 한 명을 노린 화상회의 가장 공격이었어요. AI까지 등장한 지금, 사회공학 해킹은 어색한 문장도 없고 특정 언어권에 머물지도 않습니다. 이 글에서는 axios·UNC1069 화상회의·AI 피싱·감정 자극 4가지 진화 패턴과 공통 구조, 그리고 AI 시대 대응 5가지를 정리했습니다.

블로그 목차

axios npm 1억 건 라이브러리를 뚫은 출발점은 화상회의 한 통이었습니다

2026년 3월 31일 오전 0시 21분(UTC), 주간 약 1억 건 다운로드되는 자바스크립트 HTTP 라이브러리 axios의 npm 패키지에 악성 의존성 plain-crypto-js가 추가됐습니다. 영향 버전은 1.14.1과 0.30.4. 악성 코드는 WAVESHAPER.V2 백도어를 Windows·macOS·Linux 시스템에 배포하도록 설계되어 있었어요. 약 3시간 뒤 03시 20분(UTC)에 npm 레지스트리에서 제거됐지만, 그 사이 전 세계 수많은 빌드 파이프라인이 영향을 받았습니다. (출처: Google Cloud Blog GTIG)

주목할 부분은 출발점입니다. axios의 시스템이 직접 뚫린 게 아니라 핵심 관리자 한 명이 화상회의 가장 공격에 속아 PC가 장악된 사건이었어요. PC에 저장된 세션 토큰이 탈취되면서 MFA 같은 기술적 방어 수단까지 우회됐고, 관리자의 배포 권한으로 악성 패키지가 그대로 npm에 올라갔습니다. Google GTIG는 이 공격을 북한 연계 위협 그룹 UNC1069의 소행으로 귀속했습니다.

한 명의 관리자에서 시작해 1억 명에게 영향을 미친 사건. 이게 바로 2026년의 사회공학 해킹입니다. 이 글에서는 axios 사례를 포함해 사회공학 해킹의 4가지 진화 패턴, 공통 구조, 그리고 우리가 지금 갖출 수 있는 대응 5가지를 정리합니다.




왜 2026년 사회공학 해킹은 5년 전과 완전히 다른가

과거 해킹은 시스템의 기술적 취약점을 직접 공략하는 방식이 주를 이루었습니다. 그러나 보안 인프라가 고도화되면서 정면 돌파가 어려워지자 공격자들의 시선이 자연스럽게 옮겨갔어요. 뚫기 어려운 벽 대신 문을 열어주는 사람을 노린다는 방향으로요.

여기에 AI 기술이 더해지면서 상황이 달라졌습니다. 과거 피싱 메일은 어색한 문장과 문법 오류로 어느 정도 식별이 가능했지만, 지금은 AI가 특정 조직의 언어·말투·문서 형식·서명 양식까지 분석해 자연스러운 메일을 자동 생성합니다. 특정 언어권이나 국가에 국한되지 않고 전 세계를 동시에 다국어로 겨냥하는 것도 가능해졌어요.

비교 영역

과거 해킹

2026년 사회공학

공략 대상

시스템 기술적 취약점

사람의 심리·신뢰

식별 단서

어색한 문장·문법 오류

AI가 자연스럽게 모방, 식별 어려움

지역 범위

특정 언어권 제한

다국어 동시 공격, 글로벌

방어 우회

방화벽·IPS 등 직접 우회 시도

피해자가 직접 MFA·보안 솔루션 무력화

핵심은 한 가지예요. 기술적 공격이 방어 시스템을 뚫는 것이라면, 사회공학적 기법은 방어 시스템을 우회합니다. 아무리 튼튼한 보안 시스템을 갖춰도 사람이 직접 문을 열어주면 무용지물이 되죠.




사회공학 해킹의 4가지 진화 패턴

사회공학 해킹의 4가지 진화 패턴

패턴 1, 비즈니스 화상회의 가장 공격

북한 연계 해킹 그룹 UNC1069의 대표적 수법입니다. 인터넷에서만 존재하는 유령 회사를 설립하고 그럴듯한 홈페이지·SNS를 구축한 뒤, 텔레그램으로 표적 기업 담당자에게 접근해 투자나 비즈니스 협업을 제안합니다. Calendly로 30분 회의 일정을 잡고, 회의 링크는 가짜 Zoom 사이트로 유도해요. 회의가 시작되면 영상이나 음성이 안 들린다며 업데이트 파일을 직접 전송하고, 신뢰 관계가 형성된 상황에서 회의 진행을 위해 긴급히 파일을 실행하라는 압박을 가합니다. 피해자가 파일을 실행하는 순간 PC가 장악되고, 세션 토큰 탈취로 MFA까지 우회됩니다. (출처: Google GTIG UNC1069 분석)

패턴 2, AI로 무장한 사내 그룹메일 표적 공격

과거 피싱 메일의 식별 기준은 어색한 문장과 문법 오류였지만, AI가 등장한 지금은 그 기준이 무력화됐습니다. 공격자는 AI로 특정 조직의 언어·말투·문서 형식·서명 양식까지 분석하고 모방한 메일을 자동 생성해 사내 그룹메일 채널을 통해 여러 임직원에게 동시 배포합니다. 메일 본문의 악성 링크 하나를 클릭하면 PC가 즉시 감염되고, 사내 메일 형식이라는 습관적 신뢰가 핵심 취약점이 됩니다.

패턴 3, 감정을 노리는 고전적 스피어피싱

부고·경조사 알림·긴급 인사 발령·중요 공지 등 감정이나 관심을 자극하는 소재를 활용하는 수법입니다. 수신자는 순간적으로 경계심을 낮추고 첨부파일을 열거나 링크를 클릭하게 돼요. 오래된 수법이지만 여전히 가장 많은 피해를 만들어내는 방식 중 하나이고, AI와 결합하면서 상황에 맞는 더욱 정교한 내용으로 진화하고 있습니다. 감정적으로 흔들리는 순간이 보안상 가장 위험한 순간입니다.

패턴 4, 오픈소스 관리자를 노린 공급망 공격

이 사례가 axios npm 침해의 정체입니다. 오픈소스 프로젝트의 핵심 관리자는 GitHub·기술 블로그·SNS에 이름·이메일·활동 이력이 모두 공개되어 있어요. 공격자는 이 공개 정보를 분석해 표적형 사회공학 공격으로 관리자의 계정 자격증명을 탈취합니다. 한 명의 관리자를 공략하는 것만으로 그 라이브러리를 사용하는 전 세계 수천 개 기업과 개발자가 피해를 입을 수 있어요. 공개된 프로필이 많을수록, 즉 오픈소스 기여도가 높거나 기술 블로그·SNS 활동이 활발할수록 표적이 될 가능성이 높아집니다. 외부 라이브러리·SaaS 권한 노출 정도는 SaaS OAuth 보안 자가 진단 10문항으로 점검할 수 있어요.




공통 패턴, 공격자가 노리는 것은 결국 사람

네 가지 사례를 관통하는 공통 패턴이 있습니다.

  1. 신뢰 형성: 비즈니스 파트너인 척, 동료인 척, 공식 채널인 척 상대방이 의심하지 않도록 신뢰 관계를 구축합니다.

  2. 신뢰 무기화: 충분히 신뢰가 형성된 시점에 긴급함·감정·편의성을 내세워 피해자가 스스로 행동하도록 유도합니다.

  3. AI로 위장 강화: 어색한 언어·맞지 않는 문서 형식 같은 기존 식별 기준이 더 이상 통하지 않습니다.

  4. MFA·보안 솔루션 우회: 피해자가 직접 파일을 실행하거나 링크를 클릭하면 어떤 기술적 방어 수단도 무용지물이 됩니다.




AI 시대 사회공학 해킹 대응 5가지

사회공학 해킹은 결국 사람을 공략하는 것이라, 가장 효과적인 방어 수단도 사람과 절차에 있습니다. 지금 갖출 수 있는 대응을 5가지로 정리합니다.

1, 기반 인프라 관리는 기본 중의 기본

대량 공격은 여전히 알려진 기술적 취약점을 활용합니다. 운영체제와 모든 소프트웨어의 보안 업데이트를 주기적으로 적용하는 것이 1차 방어선이에요. 사회공학 공격에만 집중하다 보면 이 기본을 놓치기 쉬운데, 두 영역 모두 함께 가야 합니다.

2, 파일 실행 전 반드시 검증, 긴급 상황에도 예외 없이

파일을 실행하기 전에 디지털 서명이 되어 있는지 반드시 확인하세요. 출처가 불명확한 파일이나 링크는 아무리 급한 상황이라도 검증이 우선입니다. 특히 화상 회의 중 전달된 파일이나 메일 첨부파일은 더욱 신중해야 해요. 공격자가 가장 즐겨 활용하는 순간이 바로 지금 당장 해야 한다는 급박한 상황이기 때문입니다.

3, 외부 소프트웨어와 오픈소스도 신뢰 대상이 아닐 수 있다

조직이 사용하는 외부 라이브러리나 오픈소스 도구는 내부 보안 경계 안에 있다고 착각하기 쉽지만, 그 라이브러리를 관리하는 사람이 공격을 당하면 신뢰는 순식간에 무너집니다. 갑작스럽거나 평소와 다른 업데이트, 새로 추가된 의존성에는 주의를 기울이는 습관이 필요해요. 변경 로그·서명·릴리스 노트를 확인하는 절차를 빌드 파이프라인에 포함해두면 좋습니다.

4, 보안 인식 교육은 선택이 아닌 필수

최신 공격 사례를 정기적으로 공유하고 모의 훈련을 통해 실제로 경험해보는 것이 중요합니다. 또한 이상한 느낌이 든다고 자유롭게 신고할 수 있는 조직 문화를 만들어야 해요. 의심하는 행동이 예의 없는 것이 아니라 책임 있는 행동이라는 점을 조직 전체가 인식해야 합니다.

5, 제로 트러스트(Zero Trust) 마인드셋

익숙한 메일이니까, 알고 있는 사람이니까, 공식 채널이니까라는 이유만으로 무조건 신뢰하는 것은 위험합니다. 평소에 없던 요청·파일 실행 유도·외부 링크 클릭 요청이 포함된 경우에는 반드시 한 번 더 확인하는 습관이 필요해요. 발송자에게 다른 채널로 한 번 더 검증하는 절차가 가장 강력한 방어가 됩니다.




이것만 기억하세요

2026년 3월 axios npm 침해는 시스템 취약점이 아니라 관리자 한 명을 노린 화상회의 가장 공격에서 시작됐고, 결과적으로 주간 약 1억 건 다운로드되는 라이브러리가 약 3시간 동안 악성 코드를 배포했습니다. 사회공학 해킹은 이제 AI로 어색한 문장도 없고, 다국어로 동시에 진행되며, 피해자가 직접 MFA를 무력화하도록 유도하는 4가지 패턴(화상회의 가장·AI 피싱·감정 자극·오픈소스 관리자 공격)으로 진화했어요. 가장 강력한 방어는 기술이 아니라 의심하는 문화와 한 번 더 확인하는 절차이고, 외부 라이브러리·오픈소스 업데이트도 같은 의심을 거치도록 빌드 파이프라인에 검증 단계를 추가하는 것이 지금 갖출 수 있는 가장 빠른 출발점입니다.




자주 묻는 질문 (FAQ)

Q. 사회공학적 기법은 정확히 무엇인가요?

시스템의 기술적 취약점이 아닌 사람의 심리를 이용하는 공격 방식이에요. 신뢰·호기심·긴급함·권위 등 인간 심리의 빈틈을 파고들어 피해자가 스스로 허가하도록 유도합니다. 기술적 공격이 방어 시스템을 뚫는 것이라면, 사회공학적 기법은 방어 시스템을 우회하는 방식입니다.

Q. MFA(다중 인증)가 있어도 사회공학 공격에 뚫리나요?

네. 피해자가 직접 악성 파일을 실행하면 PC에 저장된 세션 토큰이나 개인 인증 토큰이 탈취되어 MFA 자체가 우회돼요. axios npm 침해 사건에서도 관리자가 화상회의 가장 공격에 속아 파일을 실행한 결과 MFA가 무력화됐습니다. MFA는 필수 방어선이지만 사회공학 공격에는 한계가 있습니다.

Q. AI 피싱 메일은 어떻게 식별하나요?

과거에는 어색한 문장과 문법 오류가 식별 기준이었지만 AI가 등장한 지금은 그 기준이 무력화됐어요. 식별보다 절차로 막는 것이 효과적입니다. 평소에 없던 요청·파일 실행 유도·외부 링크 클릭 요청이 포함된 메일은 발송자에게 다른 채널로 한 번 더 확인하는 습관이 가장 강력한 방어입니다.

Q. 오픈소스 라이브러리는 안전한가요?

라이브러리 자체는 신뢰할 수 있어도 그 라이브러리를 관리하는 사람이 사회공학 공격을 받으면 신뢰가 무너집니다. axios 사건이 그 예시예요. 갑작스럽거나 평소와 다른 업데이트, 새로 추가된 의존성에는 주의를 기울이고 변경 로그·서명·릴리스 노트를 확인하는 습관이 필요합니다.

Q. 모의 피싱 훈련은 얼마나 자주 해야 하나요?

조직 규모와 보안 인식 수준에 따라 다르지만 분기 1회 또는 연 4회가 일반적이에요. 신규 입사자는 입사 시 별도 진행하고, 외부에서 큰 사고가 보고된 직후나 새로운 공격 패턴이 등장한 시점에 임시 훈련을 추가하는 경우도 많습니다. 훈련 결과는 익명 통계로만 공유해 신고 문화를 위축시키지 않는 것이 중요합니다.

비용 절감부터 차별화된 속도와 안정적 운영까지
기업에 최적화된 IT 환경을 지원합니다

비용 절감부터 차별화된 속도와
안정적 운영까지 기업에 최적화된 IT 환경을 지원합니다

비용 절감부터
차별화된 속도와 안정적 운영까지
기업에 최적화된 IT 환경을 지원합니다

(주)스피디

경기도 성남시 수정구 위례서일로 18, 1101호 (위례 더존메디컬타워)

TEL 031-697-8413

FAX 02-6455-4743

E.mail sales@speedykorea.com

© SPEEDY. All rights reserved

(주)스피디

경기도 성남시 수정구 위례서일로 18, 1101호
(위례 더존메디컬타워)


TEL 031-697-8413

FAX 02-6455-4743

E.mail sales@speedykorea.com

© SPEEDY. All rights reserved

(주)스피디

경기도 성남시 수정구 위례서일로 18, 1101호
(위례 더존메디컬타워)


TEL 031-697-8413

FAX 02-6455-4743

E.mail sales@speedykorea.com

© SPEEDY. All rights reserved