로고

리액트 취약점 노린 코인 탈취 공격 확산..."웹사이트 접속만 해도 위험" 경고

이선영 기자 | 기사입력 2025/12/16 [00:20]

리액트 취약점 노린 코인 탈취 공격 확산..."웹사이트 접속만 해도 위험" 경고

이선영 기자 | 입력 : 2025/12/16 [00:20]
암호화폐 탈취, 사이버 보안, 해킹/AI 생성 이미지

▲ 암호화폐 탈취, 사이버 보안, 해킹/AI 생성 이미지


웹사이트 구축에 필수적인 소프트웨어의 치명적인 보안 결함을 틈타 암호화폐 지갑을 통째로 비우는 악성 코드가 정상적인 사이트까지 무차별적으로 침투하고 있어 투자자들의 각별한 주의가 요구된다.

 

12월 15일(현지시간) 암호화폐 전문 매체 코인텔레그래프에 따르면, 비영리 사이버 보안 단체 시큐리티 얼라이언스(Security Alliance, SEAL)는 오픈소스 프론트엔드 자바스크립트 라이브러리인 리액트(React)의 취약점을 악용한 암호화폐 드레이너 유포가 급증하고 있다고 경고했다. 리액트 팀은 지난 12월 3일 화이트 해커 라클란 데이비슨이 발견한 보안 취약점 CVE-2025-55182를 공개하며 인증되지 않은 원격 코드 실행이 가능해 공격자가 임의로 자신의 코드를 삽입하고 실행할 수 있는 위험이 있다고 밝혔다.

 

시큐리티 얼라이언스는 해커들이 해당 취약점을 이용해 정상적인 암호화폐 웹사이트에 몰래 지갑 탈취 코드를 심고 있다고 분석했다. 시큐리티 얼라이언스 팀은 최근 리액트 취약점 악용을 통해 합법적인 사이트에 드레이너가 업로드되는 사례가 크게 늘고 있다며 모든 웹사이트는 즉시 프론트엔드 코드를 검토하여 의심스러운 자산이 있는지 확인해야 한다고 강조했다.

 

이번 공격은 웹3 프로토콜뿐만 아니라 모든 웹사이트를 대상으로 진행되고 있어 위험성이 매우 높으며 사용자는 모든 서명 요청에 신중을 기해야 한다. 지갑 드레이너는 주로 보상을 제공한다는 가짜 팝업창을 띄우거나 유사한 속임수를 통해 사용자가 거래에 서명하도록 유도하는 방식을 사용하므로 서명 시 수신자가 정확한지 꼼꼼히 확인해야 한다.

 

시큐리티 얼라이언스 팀은 갑자기 피싱 위험 경고가 뜨는 웹사이트는 악성 코드 감염 가능성이 높다고 지적하며 운영자들에게 예방 조치를 주문했다. 웹사이트 운영자는 CVE-2025-55182 취약점을 스캔하고 프론트엔드 코드가 인식할 수 없는 호스트에서 자산을 로드하거나 난독화된 자바스크립트를 포함하고 있는지 점검해야 한다.

 

리액트 팀은 지난 12월 3일 이미 해당 취약점에 대한 수정 버전을 배포했으며 리액트 서버 돔 웹팩 등을 사용하는 운영자들에게 즉각적인 업그레이드를 권고했다. 리액트 코드가 서버를 사용하지 않거나 리액트 서버 컴포넌트를 지원하지 않는 프레임워크를 쓰는 경우에는 이번 취약점의 영향을 받지 않는다.

 

*면책 조항: 이 기사는 투자 참고용으로 이를 근거로 한 투자 손실에 대해 책임을 지지 않습니다. 해당 내용은 정보 제공의 목적으로만 해석되어야 합니다.*

 
이동
메인사진
포토뉴스
[포토]비트코인 기부 이어가는 김거석 씨
이전
1/3
다음