Trivy 타깃 공격 발생: GitHub Actions 태그 변조를 통한 대규모 시크릿 유출

2026년 3월 22일, 보안 스캐닝 도구 Trivy의 특정 Docker 이미지(버전 0.69.4, 0.69.5, 0.69.6)가 정보 탈취형 악성코드에 감염되어 Docker Hub에 유포되었습니다. 이번 공격은 GitHub 정식 릴리스 없이 수행되었으며, npm 패키지 29개 이상을 감염시킨 CanisterWorm 및 VS Code 확장 프로그램을 겨냥한 GlassWorm 캠페인과 연계된 대규모 공급망 공격의 일환으로 분석됩니다.

AI 요약

2026년 3월 중순, 개발 및 보안 생태계를 겨냥한 일련의 고도화된 공급망 공격이 발생했습니다. 핵심 타깃이 된 취약점 스캐너 Trivy는 3월 22일, 정보 탈취형(Infostealer) IOC를 포함한 악성 Docker 이미지(0.69.4~0.69.6)가 GitHub 소스 공개 없이 Docker Hub에 직접 배포되는 침해 사고를 겪었습니다. 이와 동시에 npm 생태계에서는 'CanisterWorm'으로 명명된 캠페인이 발생하여 @emilgroup 및 @teale.io 등 게시자 계정을 탈취하고 29개 이상의 패키지에 백도어를 심었습니다. 또한 Open VSX 마켓플레이스에서는 'GlassWorm' 캠페인을 통해 20개 이상의 악성 VS Code 확장 프로그램이 유포되었으며, 이 중 일부는 '슬리퍼(Sleeper)' 상태로 잠복하다가 무기화되었습니다. 이번 사태는 보안 도구와 패키지 관리자의 신뢰 관계를 악용한 전방위적 공격으로, 개발 환경 전반에 걸친 보안 검토가 시급함을 시사합니다.

핵심 인사이트

  • Trivy 침해: 2026년 3월 22일, Trivy Docker 이미지 버전 0.69.4, 0.69.5, 0.69.6에서 정보 탈취형(Infostealer) 악성 요소가 발견되었습니다.
  • npm 공급망 공격: 'CanisterWorm' 캠페인이 3월 20일 보고되었으며, @emilgroup 및 @teale.io 계정을 통해 29개 이상의 npm 패키지에 백도어가 배포되었습니다.
  • VS Code 확장 프로그램 악용: 'GlassWorm' 공격으로 20개 이상의 악성 확장 프로그램과 20개 이상의 슬리퍼 확장 프로그램이 식별되었습니다.
  • 배포 방식의 변조: Trivy의 악성 이미지는 정상적인 GitHub 릴리스 과정을 거치지 않고 Docker Hub에 직접 푸시되었습니다.

주요 디테일

  • Trivy 공격 기술: 공격자는 GitHub Actions 태그를 변조하거나 우회하여 소스 코드와 일치하지 않는 변조된 바이너리를 Docker Hub에 업로드했습니다.
  • CanisterWorm의 고도화: 이 웜은 ICP(Internet Computer Protocol) 캐니스터를 활용하여 후속 페이로드를 전달하는 정교한 명령 및 제어(C2) 인프라를 사용했습니다.
  • GlassWorm의 전략: Open VSX 마켓플레이스뿐만 아니라 GitHub에서 호스팅되는 VSIX 파일을 통해 malware를 전파하며, 정상 도구로 위장해 잠복(Sleeper)하는 전략을 취했습니다.
  • 피해 범위: 보안 스캔 도구인 Trivy가 감염됨에 따라, 이를 사용하는 기업들의 인프라 시크릿 및 취약점 데이터가 대거 유출될 위험에 처했습니다.
  • 연구 주체: 이번 일련의 공격 사례는 Socket Research Team의 Philipp Burckhardt와 Peter van der Zee 등에 의해 분석 및 보고되었습니다.

향후 전망

  • 보안 도구의 무기화: 취약점을 점검하는 보안 도구 자체가 공격 경로가 되는 사례가 증가함에 따라, 보안 도구에 대한 무결성 검증 프로세스가 대폭 강화될 것입니다.
  • 공급망 보안 솔루션 확대: Docker Hub, npm, Open VSX 등 공개 저장소에 대한 실시간 모니터링과 코드 서명(Signing) 확인이 개발 프로세스의 필수 요소로 자리 잡을 전망입니다.
Share

이것도 읽어보세요

댓글

이 소식에 대한 의견을 자유롭게 남겨주세요.

댓글 (0)

불러오는 중...