“이미지 속에 숨은 악성코드, 리포지터리는 모른다”... 클로드 코드 보안의 명확한 한계 노출
메이지카트의 ‘파비콘 EXIF 데이터 은닉’ 수법... 브라우저에서 결제 정보 탈취해 공격자 서버로 전송
[보안뉴스 김형근 기자] 보안 전문가들이 최근 해킹 그룹 메이지카트(Magecart)가 사용한 ‘이미지 메타데이터 은닉형 스키밍’ 수법을 찾아냈다. 소스 코드를 건드리지 않고 브라우저에서 직접 작동하는 이 지능적 수법의 발견으로 웹 공급망 보안의 새로운 대응 국면이 열렸다.

이번 메이지카트의 ‘파비콘 EXIF 데이터 은닉’ 수법을 최초로 발견하고 심층 분석 보고서를 낸 곳은 글로벌 사이버 보안 업체 지스케일러(Zscaler)의 위협 연구팀인 ‘쓰랫랩즈’(ThreatLabz)다.
이 공격은 3단계 로더 체인을 통해 작동하며, 최종적으로 사용자의 브라우저에서 결제 정보를 탈취해 공격자 서버로 전송한다.
클로드코드시큐리티(Claude Code Security) 같은 AI 기반의 분석 도구는 리포지터리에 저장된 코드만 검사하기 때문에 외부에서 로드되는 자산은 모두 파악하지 못한다.
메이지카트는 기업이 직접 작성하지 않은 제3자 스크립트나 CDN 소스를 오염시키기 때문에 개발자의 PR(Pull Request) 검토 과정을 완벽하게 우회한다.
공격자들은 겉보기에 평범한 이미지를 데이터 형태로 읽은 뒤 이를 실시간 명령어로 변환하는 방식으로 기존 보안 시스템의 감시망을 완벽하게 무력화했다.
리포지터리 중심의 보안 도구는 ‘내가 쓴 코드’의 오류는 잡아내지만, ‘남이 제공한 서비스’를 통해 유입되는 런타임 공격은 발견하지 못한다.
아이프레임(iframe) 주입이나 픽셀 트래커 오용 등도 소스 코드의 변경 없이 발생하는 전형적인 웹 공급망 공격의 사례들이다. 이는 제품의 결함이 아니라 보안 도구의 ‘설계상 범위┖ 차이에서 발생하는 현상이라는 점을 정확히 인식해야 한다.
런타임 모니터링 플랫폼만이 “사용자의 브라우저에서 지금 무슨 코드가 실행 중인가?”라는 질문에 정확한 답을 줄 수 있다. 따라서 현대적 보안은 코드 정적 분석과 더불어 실시간 브라우저 활동을 감시하는 ‘심층 방어┖ 전략을 확실하게 구축해야 한다.
Copyright © 보안뉴스. 무단전재 및 재배포 금지.
- 北 해커, AI로 얼굴 바꾸고 미국 기업에 위장 취업... 美 재무부 제재
- [카드뉴스] “지금 털고 나중에 푼다”...해커들의 암호 ‘냉동’ 전략 HNDL 비상
- 미국 국방 무기가 러시아 스파이 손에… ‘코루나’ 이어 ‘다크소드’까지 아이폰 침투 도구
- 2026 시큐리티월드 콘퍼런스, 선택이 아닌 필수가 된 AI 보안의 현황과 과제 공유
- 제11회 항공보안 심포지엄, 산·학·연 한자리에... “신규 위협 대응 논의 본격화”
- 아마존 베드락·랭스미스·SG랭 ‘보안 구멍’ 포착... 기업 기밀 유출 및 서버 장악 위험
- [김정덕의 AI 시대 보안 패러다임-14] AI와 인간의 인지적 동맹
- 인텔리빅스, SECON 2026에서 호주에 순찰로봇 ARGOS 수출... 톰쇼우와 MOU
- 슈프리마, 현대차·기아 로보틱스랩-현대건설과 서비스 로봇 기반 주거단지 고도화 3자 MOU 체결
- “양자보안 기술은 수입할 수 없어”... 양자보안 콘퍼런스 2026 개최