Bitwarden CLI, Checkmarx의 지속적인 공급망 공격으로 인한 보안 침해 확인

2026년 4월 22일, Socket과 Docker 연구팀은 Bitwarden CLI를 포함한 광범위한 공급망 공격의 일환으로 공식 KICS Docker 리포지토리에서 악성 Checkmarx 아티팩트를 발견했습니다. 이번 공격은 데이터 유출 및 세션 탈취를 시도하는 108개의 Chrome 확장 프로그램과 자가 증식형 웜(CanisterWorm)을 포함한 npm 패키지가 동시다발적으로 연루된 정교한 캠페인입니다.

AI 요약

Socket Research Team은 2026년 4월 22일, Bitwarden CLI와 관련된 심실한 보안 침해를 확인했습니다. 이번 사고는 공식 KICS(Keeping Infrastructure as Code Secure) Docker 리포지토리 및 코드 확장 프로그램에 악성 Checkmarx 아티팩트가 삽입된 광범위한 공급망 공격의 결과입니다. 공격자들은 Namastex.ai npm 패키지를 통해 데이터 유출 및 자가 증식 기능을 가진 'TeamPCP' 스타일의 CanisterWorm 악성코드를 배포했습니다. 또한, 동일한 명령 및 제어(C2) 인프라를 사용하는 108개의 Chrome 확장 프로그램이 사용자 세션을 탈취하고 브라우저에 백도어를 설치하는 등 대규모 조직적 공격을 수행한 것으로 드러났습니다. 이는 개발 환경과 클라우드 인프라 코드의 신뢰성을 직접적으로 겨냥한 보안 위협으로 평가됩니다.

핵심 인사이트

  • 공격 일시 및 탐지: 2026년 4월 22일, Socket 연구팀이 공식 KICS Docker 리포지토리에서 악성 이미지와 의심스러운 코드 확장 프로그램을 탐지하여 보고함.
  • 주요 공격 도구: 데이터 탈취와 자가 복제를 수행하는 'TeamPCP' 스타일의 CanisterWorm이 Namastex.ai npm 패키지에 포함됨.
  • Chrome 확장 프로그램 연루: 공통된 C2 인프라를 공유하는 108개의 Chrome 확장 프로그램이 사용자 식별 정보 수집 및 백도어 추가에 활용됨.
  • 공급망 타격: Bitwarden CLI와 같은 신뢰받는 도구들이 이번 정교한 공급망 침해 캠페인의 영향권에 포함됨.

주요 디테일

  • KICS 이미지 오염: 공격자는 공식 Docker 리포지토리에 악성 Checkmarx KICS 이미지를 업로드하여 인프라 관리 도구를 사용하는 개발자를 직접 공격함.
  • npm 패키지 감염 수법: Namastex.ai npm 패키지는 'CanisterWorm'이라는 기법을 사용하여 시스템 내 데이터 유출은 물론, 네트워크를 통한 자기 전파 기능을 탑재함.
  • 조직적 C2 인프라: 탐지된 108개의 확장 프로그램은 모두 동일한 C2 서버 인프라를 사용하고 있어, 개별 공격이 아닌 거대 조직의 캠페인임을 입증함.
  • 데이터 유출 범위: 사용자 계정 세션 탈취, 브라우저 백도어 설치, 기밀 데이터 유출 등 다각도로 보안 위협이 전개됨.
  • 협력 대응: Socket과 Docker는 공동 조사를 통해 악성 아티팩트들을 식별하고 관련 사용자들에게 주의를 당부함.

향후 전망

  • 공식 저장소 신뢰성 강화: 오픈소스 및 Docker 공식 리포지토리에 대한 무결성 검증과 보안 모니터링이 더욱 엄격해질 것으로 예상됨.
  • 공급망 공격의 진화: 공격 기법이 단순한 악성 코드 삽입을 넘어 자가 증식형 웜 형태로 진화함에 따라, 개발 환경의 보안 솔루션 도입이 가속화될 것임.
Share

이것도 읽어보세요

댓글

이 소식에 대한 의견을 자유롭게 남겨주세요.

댓글 (0)

불러오는 중...