코인베이스의 주요 AI 코딩 도구, ‘CopyPasta’ 취약점 발견
이 기술은 README.md 또는 LICENSE.txt와 같은 파일 내의 마크다운 주석 안에 악성 프롬프트를 숨깁니다. AI 모델이 라이선스 정보를 권위 있는 것으로 취급하기 때문에, 감염된 텍스트는 어시스턴트가 생성하는 새로운 파일에 복제됩니다.

알아야 할 것:
- “CopyPasta License Attack”라 불리는 새로운 익스플로잇이 AI 코딩 어시스턴트를 겨냥하고 있으며, 만약 안전장치가 마련되지 않을 경우 Coinbase와 같은 기업에 위험을 초래할 수 있습니다.
- 이 공격은 마크다운 주석 내에 악성 프롬프트를 숨겨 개발자들의 인지 없이 코드베이스를 통해 바이러스를 확산시킨다.
- 보안 전문가들은 프롬프트 기반 공격이 확산되는 것을 방지하기 위해 숨겨진 댓글이 있는지 파일을 스캔하고 AI가 생성한 변경 사항을 수동으로 검토할 것을 권고합니다.
AI 코딩 어시스턴트를 겨냥한 새로운 취약점이 개발자 커뮤니티 전반에 경종을 울리면서, 암호화폐 거래소 Coinbase와 같은 기업들이 광범위한 보안 조치가 마련되지 않을 경우 잠재적인 공격 위험에 노출될 수 있음을 보여주고 있다.
사이버보안 기업 히든레이어 목요일에 공개됨 공격자들이 이른바 “카피파스타 라이선스 공격(CopyPasta License Attack)”을 악용하여 일반 개발자 파일에 숨겨진 명령을 주입할 수 있다는 점입니다.
이번 익스플로잇은 주로 코인베이스 엔지니어들이 사용하는 AI 기반 코딩 도구인 Cursor에 영향을 미칩니다8월에 말했다 는 팀의 AI 도구 중 하나였습니다. Cursor는 “모든 Coinbase 엔지니어”가 사용한 것으로 알려져 있습니다.
공격 작동 방식
이 기술은 AI 코딩 보조 도구가 라이선스 파일을 권위 있는 지침으로 처리하는 방식을 이용합니다. LICENSE.txt와 같은 파일 내에 숨겨진 마크다운 주석에 악의적 페이로드를 삽입함으로써, 이 악용 기법은 모델이 이러한 지침을 반드시 보존하고 접하는 모든 파일에 복제해야 한다고 인식하게 만듭니다.
AI가 “라이선스”를 합법적인 것으로 인식하면, 주입된 코드를 새 파일이나 편집된 파일에 자동으로 전파하여 직접적인 사용자 입력 없이 확산됩니다.
이 접근 방식은 악성 명령어가 무해한 문서 형태로 위장되어 있기 때문에 전통적인 악성코드 탐지를 우회합니다. 이를 통해 개발자의 인지 없이 바이러스가 전체 코드베이스에 퍼질 수 있습니다.
HiddenLayer 연구진은 보고서에서 Cursor가 무해해 보이는 프로젝트 파일 안에 위장되어 백도어를 추가하거나 민감한 데이터를 빼돌리거나 자원을 소모하는 명령을 실행하도록 속일 수 있음을 입증했다.
“주입된 코드는 백도어를 설치하거나 민감한 데이터를 은밀히 유출하거나 중요한 파일을 조작할 수 있습니다,” 라고 해당 회사는 밝혔습니다.
코인베이스 CEO 브라이언 암스트롱은 목요일에 인공지능이 거래소 코드의 최대 40%를 작성했으며, 다음 달까지 50%에 도달하는 것이 목표라고 밝혔습니다.
그러나 암스트롱은 코인베이스의 AI 지원 코딩이 사용자 인터페이스 및 비민감 백엔드에 집중되어 있으며, “복잡하고 시스템에 치명적인 시스템”은 더 느리게 도입되고 있다고 명확히 밝혔다.
‘잠재적으로 악의적일 수 있음’
그럼에도 불구하고, 바이러스가 코인베이스가 선호하는 도구를 겨냥했다는 외관은 업계의 비판을 증폭시켰다.
AI 프롬프트 인젝션은 새로운 개념은 아니지만, CopyPasta 기법은 반자동 확산을 가능하게 하여 위협 모델을 진화시킵니다. 단일 사용자를 겨냥하는 대신, 감염된 파일은 이를 읽는 모든 다른 AI 에이전트를 감염시키는 매개체가 되어 저장소 전반에 걸친 연쇄 반응을 일으킵니다.
이전 AI에 비해 모리스 II와 같은 “웜” 개념, 이메일 에이전트를 해킹하여 스팸을 발송하거나 데이터를 유출했던 것과 달리, CopyPasta는 신뢰받는 개발자 워크플로를 이용한다는 점에서 더욱 교묘하다. 사용자 승인이나 상호작용을 필요로 하는 대신, 모든 코딩 에이전트가 자연스럽게 참조하는 파일에 스스로를 삽입한다.
Morris II가 이메일 활동에 대한 인간의 점검으로 인해 실패한 반면, CopyPasta는 개발자들이 거의 검토하지 않는 문서 안에 숨음으로써 성공합니다.
보안 팀들은 이제 조직들에게 파일 내 숨겨진 댓글을 스캔하고 모든 AI 생성 변경 사항을 수동으로 검토할 것을 촉구하고 있습니다.
“LLM 컨텍스트에 입력되는 모든 신뢰할 수 없는 데이터는 잠재적으로 악의적일 수 있으므로 이에 대해 주의 깊게 다루어야 한다”고 HiddenLayer는 경고하며, 프롬프트 기반 공격이 더 확산되기 전에 체계적인 탐지가 필요하다고 촉구했습니다.
(코인데스크는 공격 벡터에 대한 논평을 위해 코인베이스에 문의했습니다.)
More For You
Protocol Research: GoPlus Security

需要了解的:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
ZKsync Lite to Shut Down in 2026 as Matter Labs Moves On

The company framed the move, happening in early 2026, as a planned sunset.
需要了解的:
- Matter Labs plans to deprecate ZKsync Lite, the first iteration of its Ethereum layer-2 network, the team said in a post on X over the weekend.
- The company framed the move, happening in early 2026, as a planned sunset for an early proof-of-concept that helped validate their zero-knowledge rollup design choices before newer systems went live.











