이 글은 2026년 4월 20일 기준으로 작성됐습니다. Vercel의 보안 조사가 현재 진행 중이며 상황이 빠르게 변하고 있습니다. 최신 정보는 vercel.com/kb/bulletin/vercel-april-2026-security-incident에서 확인하세요.
📌 핵심 요약: Vercel이 특정 내부 시스템에 대한 무단 접근이 포함된 보안 사고를 확인했습니다. 현재 적극적으로 조사 중이며 인시던트 대응 전문가를 투입하고 법 집행 기관에도 통보했습니다. Vercel Next.js와 프론트엔드 인프라를 Vercel에 의존하는 전 세계 수많은 개발자들이 즉각적인 조치를 취해야 하는 상황입니다.
수많은 스타트업과 개발자가 매일 사용하는 배포 플랫폼이 뚫렸습니다.
클라우드 개발 플랫폼 Vercel이 위협 행위자들이 시스템을 침해하고 탈취한 데이터를 판매하려 한다는 주장이 나온 뒤 보안 사고를 공개했습니다. Bleeping Computer Vercel은 Next.js를 개발하고 서버리스 함수, 엣지 컴퓨팅, CI/CD 파이프라인 서비스를 제공하는 플랫폼으로, 전 세계 수백만 개발자의 프로덕션 인프라를 담당하고 있습니다.
어떻게 뚫렸나 — Context.ai를 통한 공급망 공격
이번 사고의 발단은 소규모 써드파티 AI 툴의 Google Workspace OAuth 앱이 광범위한 침해를 당한 것으로, 수백 명의 사용자와 수많은 조직에 영향을 미쳤을 가능성이 있습니다. Vercel
더 구체적인 경위가 밝혀졌습니다. 공격자는 Context.ai라는 써드파티 AI 툴에 대한 접근권을 이용해 직원의 Vercel Google Workspace 계정을 탈취했고, 이를 통해 ‘민감(sensitive)’으로 표시되지 않은 일부 Vercel 환경과 환경 변수에 접근했습니다. The Hacker News
Hudson Rock의 보고서에 따르면 Context.ai 직원이 2026년 2월 Lumma Stealer 악성코드에 감염됐으며, 이것이 공급망 에스컬레이션의 촉발점이 됐을 가능성이 있습니다. 탈취된 기업 자격증명에는 Google Workspace 인증 정보와 함께 Supabase, Datadog, Authkit의 키와 로그인 정보가 포함돼 있었습니다. The Hacker News
Vercel 측은 이번 위협 행위자를 “운영 속도와 Vercel 시스템에 대한 세밀한 이해를 바탕으로 볼 때 정교한(sophisticated) 공격자”로 규정했습니다.
ShinyHunters — 200만 달러에 데이터 판매 시도
BreachForums에 ‘ShinyHunters’를 자처하는 위협 행위자가 Vercel을 침해했다고 주장하며 데이터 접근 권한을 판매 중이라는 게시물을 올렸습니다. Bleeping Computer
공개적으로 유통되는 공격자 측 주장은 훨씬 더 광범위합니다. 직원 계정, 내부 배포 제어, 소스 코드, 데이터베이스 데이터, GitHub 토큰, npm 토큰이 약 200만 달러에 제공되고 있다는 내용입니다. Substack
Telegram에서 공유된 메시지에서 위협 행위자는 Vercel 측과 연락 중이며 200만 달러의 랜섬 요구를 논의했다고 주장했습니다. Bleeping Computer 다만 최근 ShinyHunters로 귀속된 공격에 연루된 위협 행위자들은 이번 사건과의 관련성을 부인하고 있어 주체 확인은 아직 진행 중입니다.
무엇이 노출됐나 — 확인된 것과 아직 불명확한 것
민감(sensitive)으로 표시된 환경 변수는 암호화된 방식으로 저장돼 공격자가 읽을 수 없었으며, 현재까지 이 값들이 접근됐다는 증거는 없습니다. Vercel
그러나 노출 범위는 단순히 고객 시크릿 문제를 넘어설 수 있습니다. 만약 릴리스 경로 관련 자격증명이 노출됐다면, 이 사고는 JavaScript 생태계의 상당 부분에 대한 신뢰 체인 문제로 번집니다. Substack 개발자 Theo Browne은 Vercel의 Linear 및 GitHub 통합이 공격의 직격탄을 맞은 것으로 보인다고 밝혔습니다. Yahoo!
현재까지 악성 패키지 배포나 코드 변조의 공개적 증거는 확인되지 않았습니다.
지금 당장 해야 할 것
Vercel을 사용 중이라면 지금 즉시 아래 조치를 취해야 합니다.
1. 환경 변수 점검 및 교체 민감(sensitive)으로 표시되지 않은 모든 환경 변수를 즉시 교체하세요. Vercel은 고객들에게 환경 변수를 검토하고 민감 변수 기능을 활성화해 저장 시 암호화되도록 권장합니다. Vercel
2. Google Workspace 앱 점검 Google Workspace 관리자와 Google 계정 소유자는 Vercel이 공개한 침해 지표(IOC)를 기반으로 해당 앱의 사용 여부를 즉시 확인해야 합니다. Vercel Workspace 관리 콘솔의 보안 → 액세스 및 데이터 제어 → API 제어에서 확인할 수 있습니다.
3. GitHub 및 npm 토큰 재발급 보안 전문가들은 Vercel 통합에 연결된 GitHub 토큰을 재발급하고 최근 빌드 로그에서 캐시된 자격증명을 감사할 것을 촉구합니다. Yahoo!
4. Linear 감사 로그 확인 Vercel-Linear 통합을 사용 중이라면 Linear 감사 로그(Workspace 설정 → 보안 → 감사 로그)에서 2026년 4월 1일부터 현재까지의 노출 기간을 확인하세요. Linear 이슈에는 디버깅 중 붙여넣은 시크릿이 포함되는 경우가 많습니다. GitHub
더 큰 그림 — AI 툴 공급망의 취약성
이번 사고가 주는 가장 중요한 교훈은 Vercel 자체보다 공격 경로에 있습니다. Context.ai라는 작은 써드파티 AI 툴 하나가 뚫리면서 대형 인프라 플랫폼 전체가 위협받게 됐습니다.
팀에서 업무 효율을 위해 연결하는 AI 툴, 자동화 도구, SaaS 연동 — 이것들이 모두 잠재적인 공급망 공격의 진입점이 됩니다. OAuth 권한을 가진 모든 써드파티 앱은 잠재적인 위협 벡터입니다.
Vercel 보안 사고는 개발자 개인의 부주의가 아니라, 복잡하게 연결된 현대 개발 인프라의 구조적 취약성을 드러낸 사건입니다.
이 글은 2026년 4월 20일 기준으로 작성됐습니다. Vercel의 조사가 진행 중이며, 사고 범위와 영향은 계속 업데이트될 수 있습니다. Vercel 사용자는 공식 보안 공지를 주기적으로 확인하시길 강력히 권장합니다.
#Vercel보안 #해킹 #공급망공격 #ShinyHunters #보안사고 #Nextjs #개발자보안 #ContextAI



