특별한 상황에 맞는 가장 적합한 호스팅 서비스를
더 전문적인 기업에 맡기세요.

보안패치정보

개발도구 공급망을 통한 연쇄적 사이버 공격주의 권고 2026-04-01

□ 개요

  ○ 개발·보안 환경에서 사용되는 오픈소스 보안 스캐너(Trivy)의 공급망이 침해되어, CI/CD 환경의 자격증명이 탈취되고 이를 활용한 연쇄 공급망 공격이 발생

  ○ 탈취된 토큰을 기반으로 npm, PyPI, OpenVSX, GitHub Actions 등 다양한 소프트웨어 생태계로 악성코드가 확산되며, 자격증명 및 민감정보 유출이 발생

    ※ ‘npm·PyPI·GitHub 토큰’, ‘SSH키’, ‘클라우드 인증정보(AWS, GCP, Azure)’, ‘쿠버네틱스 설정’, ‘암호화폐 지갑정보(비트코인, 이더리움, 솔라나 등 10종)’, ‘DB인증정보’, ‘.env 파일’, ‘CI/CD 설정’ 등

  ○ CVE-2026-33634 (CVSS 9.4, Critical)가 부여되었으며, 현재 글로벌 차원의 대응이 진행 중

 

□ 주요 내용

  ○ 공격자는 Trivy의 CI/CD 자격증명을 탈취한 후 악성 버전을 배포하고, 실행 과정에서 환경변수·SSH 키·클라우드 인증정보·프로세스 메모리 내 시크릿 등을 수집하여 외부로 유출

  ○ 탈취한 토큰을 활용하여 npm(64개 이상 패키지), PyPI(litellm, telnyx), VS Code 확장, GitHub Actions 등 다양한 생태계에 악성 코드를 연쇄적으로 유포

  ○ 감염 시스템에는 pgmon 또는 sysmon 백도어를 설치하고 systemd 사용자 서비스로 등록하여, 주기적으로 C2 서버와 통신하며 원격 제어 기능을 유지

  ○ 일부 악성코드는 정상 동작으로 위장(정상 스캔 결과 출력 등)하여 탐지를 회피하며, 데이터 유출이 실패할 경우 GitHub 저장소를 이용한 우회 유출을 수행

 

□ 감염 징후 확인 방법

  ○ 파일시스템 : ~/.local/share/pgmon/, ~/.config/sysmon/ 경로 내 악성 파일 존재 여부 및 /tmp/pglog, /tmp/.pg_state 생성 여부 확인

  ○ 서비스 : pgmon.service, sysmon.service 등 systemd 사용자 서비스 등록 및 실행 여부 확인

  ○ 영향받는 소프트웨어 목록 확인 후 설치 여부 확인

  ○ CI/CD : 특정 기간 내 trivy-action, setup-trivy 실행 이력과 Docker 이미지(aquasec/trivy) pull 기록, GitHub 유출 레포(tpcp-docs 등) 존재 여부 확인

  ○ 네트워크 : scan.aquasecurtiy[.]org, checkmarx[.]zone, models.litellm[.]cloud 등 C2 및 유출 관련 통신 여부와 “X-Filename: tpcp.tar.gz” 헤더 포함 트래픽 탐지

 

□ 영향받는 소프트웨어 목록(추가 확인시 업데이트 예정)

 대상

 생태계

 영향 버전

 Trivy (바이너리/Action/Docker)

 GitHub / Docker Hub

 v0.69.4

 npm 패키지 64+개 (CanisterWorm)

 npm

 헌팅가이드 부록 참조

 KICS/AST GitHub Actions + VS Code 확장 2개

 OpenVSX / GitHub

 ast-results 2.53.0, cx-dev-assist 1.7.0

 litellm

 PyPI

 1.82.7, 1.82.8

 telnyx

 PyPI

 4.87.1, 4.87.2

 

□ 대응방안

  ○ 첨부된 헌팅 가이드 보고서를 참고하여 자체 점검 후, 침해사고 정황 확인 시 보호나라 누리집을 통해 즉시 신고

    ※ 보호나라 누리집 신고하기(https://www.boho.or.kr/kr/report/list.do?menuNo=205034)

 

□ 침해사고 신고

  ○ 'KISA 인터넷 보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담및신고 → 해킹 사고 신고

 

□ 기타 문의사항

  ○ 한국인터넷진흥원 118 (국번없이 118)

 

□ 작성 : 위협분석단 AI종합분석팀