Cremit
/incidentsfield log
탐지캠페인유출지패턴LLM사고 사례방법론
↺rss↗cremit.io

incidents.cremit.io

실제 발생한 비인간 식별자(NHI) 크리덴셜 유출 사고를 정리한 인덱스. 운영: Cremit

둘러보기

  • 전체 사고
  • npm 공급망
  • CI/CD 침해
  • 방법론

구독

  • RSS 피드
  • @cremit_io
  • GitHub
// 상태
모니터 가동중
// 빌드
2026-05-20
// 출처
cremit · 서울, 대한민국
// 라이선스
CC BY 4.0

© 2026 Cremit. 출처 표시 시 자유롭게 재사용 가능.

캠페인/공유 NHI 타깃

AWS IMDS metadata service

imds-aws재발화 #12
members
3
합산 blast
—
마지막 알림
1h ago
2026-05-20
발화 횟수
12
최초 알림 7h ago

// 멤버

최근 7일 동안 이 클러스터의 axis 조건에 현재 매치되는 모든 catch 패키지를 라이브로 재계산. 스니펫은 클러스터 식별자가 static excerpt 어디에 나타나는지(또는 어떤 takeover 휴리스틱이 발화했는지) 보여줍니다.

  • npm/stripe-internal-utils·@1.0.0·7h ago·dewifewi
    https.get('https://api.ipify.org'

    llm: Sends to suspicious destination: wvmjioytxqdcokzvflqjv6v35ug1nfyjl.oast.fun.

  • npm/·@11.1.8·8h ago·
    https://api.ipify.org

    llm: Sends to suspicious destination: tjalcgvzuaojvayjfdfh1rtb4ojaobofs.oast.fun.

  • npm/·@1.0.5·10h ago·
    https://api.ipify.org

    llm: Sends to suspicious destination: wvmjioytxqdcokzvflqjv6v35ug1nfyjl.oast.fun.

did-0091
dewifewi
collected-forms-embed-js
fwgewgewgewrhgw
← 모든 캠페인으로