AI 요약
2026년 3월 중순, 개발 및 보안 생태계를 겨냥한 일련의 고도화된 공급망 공격이 발생했습니다. 핵심 타깃이 된 취약점 스캐너 Trivy는 3월 22일, 정보 탈취형(Infostealer) IOC를 포함한 악성 Docker 이미지(0.69.4~0.69.6)가 GitHub 소스 공개 없이 Docker Hub에 직접 배포되는 침해 사고를 겪었습니다. 이와 동시에 npm 생태계에서는 'CanisterWorm'으로 명명된 캠페인이 발생하여 @emilgroup 및 @teale.io 등 게시자 계정을 탈취하고 29개 이상의 패키지에 백도어를 심었습니다. 또한 Open VSX 마켓플레이스에서는 'GlassWorm' 캠페인을 통해 20개 이상의 악성 VS Code 확장 프로그램이 유포되었으며, 이 중 일부는 '슬리퍼(Sleeper)' 상태로 잠복하다가 무기화되었습니다. 이번 사태는 보안 도구와 패키지 관리자의 신뢰 관계를 악용한 전방위적 공격으로, 개발 환경 전반에 걸친 보안 검토가 시급함을 시사합니다.
핵심 인사이트
- Trivy 침해: 2026년 3월 22일, Trivy Docker 이미지 버전 0.69.4, 0.69.5, 0.69.6에서 정보 탈취형(Infostealer) 악성 요소가 발견되었습니다.
- npm 공급망 공격: 'CanisterWorm' 캠페인이 3월 20일 보고되었으며, @emilgroup 및 @teale.io 계정을 통해 29개 이상의 npm 패키지에 백도어가 배포되었습니다.
- VS Code 확장 프로그램 악용: 'GlassWorm' 공격으로 20개 이상의 악성 확장 프로그램과 20개 이상의 슬리퍼 확장 프로그램이 식별되었습니다.
- 배포 방식의 변조: Trivy의 악성 이미지는 정상적인 GitHub 릴리스 과정을 거치지 않고 Docker Hub에 직접 푸시되었습니다.
주요 디테일
- Trivy 공격 기술: 공격자는 GitHub Actions 태그를 변조하거나 우회하여 소스 코드와 일치하지 않는 변조된 바이너리를 Docker Hub에 업로드했습니다.
- CanisterWorm의 고도화: 이 웜은 ICP(Internet Computer Protocol) 캐니스터를 활용하여 후속 페이로드를 전달하는 정교한 명령 및 제어(C2) 인프라를 사용했습니다.
- GlassWorm의 전략: Open VSX 마켓플레이스뿐만 아니라 GitHub에서 호스팅되는 VSIX 파일을 통해 malware를 전파하며, 정상 도구로 위장해 잠복(Sleeper)하는 전략을 취했습니다.
- 피해 범위: 보안 스캔 도구인 Trivy가 감염됨에 따라, 이를 사용하는 기업들의 인프라 시크릿 및 취약점 데이터가 대거 유출될 위험에 처했습니다.
- 연구 주체: 이번 일련의 공격 사례는 Socket Research Team의 Philipp Burckhardt와 Peter van der Zee 등에 의해 분석 및 보고되었습니다.
향후 전망
- 보안 도구의 무기화: 취약점을 점검하는 보안 도구 자체가 공격 경로가 되는 사례가 증가함에 따라, 보안 도구에 대한 무결성 검증 프로세스가 대폭 강화될 것입니다.
- 공급망 보안 솔루션 확대: Docker Hub, npm, Open VSX 등 공개 저장소에 대한 실시간 모니터링과 코드 서명(Signing) 확인이 개발 프로세스의 필수 요소로 자리 잡을 전망입니다.
