보안동향

최신 보안정보를 신속하게 전해드립니다.

개발도구 공급망을 통한 연쇄적 사이버 공격주의 2차 권고

2026-05-20

□ 개요

○ 개발·보안 환경에서 사용되는 오픈소스 보안 스캐너(Trivy)의 공급망 침해 및 추가 TanStack의 공급망 침해로 인해 CI/CD 환경의 자격증명이 탈취되고 이를 활용한 연쇄 공급망 공격이 발생

○ 탈취된 토큰을 기반으로 npm, PyPI, OpenVSX, GitHub Actions 등 다양한 소프트웨어 생태계로 악성코드가 확산되며, 자격증명 및 민감정보 유출이 발생

※ ‘npm·PyPI·GitHub 토큰’, ‘SSH키’, ‘클라우드 인증정보(AWS, GCP, Azure)’, ‘쿠버네틱스 설정’, ‘암호화폐 지갑정보(비트코인, 이더리움, 솔라나 등 10종)’, ‘DB인증정보’, ‘.env 파일’, ‘CI/CD 설정’ 등

○ CVE-2026-33634 (CVSS 9.4, Critical)와 CVE-2026-45321(CVSS 9.6, Critical)가 부여되었으며, 현재 글로벌 차원의 대응이 진행 중

□ 주요 내용

○ 공격자는 Trivy의 CI/CD 자격증명을 탈취한 후 악성 버전을 배포하고, 실행 과정에서 환경변수·SSH 키·클라우드 인증정보·프로세스 메모리 내 시크릿 등을 수집하여 외부로 유출

○ 탈취한 토큰을 활용하여 npm(64개 이상 패키지), PyPI(litellm, telnyx), VS Code 확장, GitHub Actions 등 다양한 생태계에 악성 코드를 연쇄적으로 유포

○ 감염 시스템에는 pgmon 또는 sysmon 백도어를 설치하고 systemd 사용자 서비스로 등록하여, 주기적으로 C2 서버와 통신하며 원격 제어 기능을 유지

○ 일부 악성코드는 정상 동작으로 위장(정상 스캔 결과 출력 등)하여 탐지를 회피하며, 데이터 유출이 실패할 경우 GitHub 저장소를 이용한 우회 유출을 수행

이어, 공격자는 Trivy를 침해한 동일한 방법론으로 Tanstack도 공급망 침해를 수행, npm 배포 토큰 추가 탈취

□ 감염 징후 확인 방법 - 자세한 확인 방법은 첨부된 헌팅 가이드 참고

○ 파일시스템 : ~/.local/share/pgmon/, ~/.config/sysmon/ 경로 내 악성 파일 존재 여부 및 /tmp/pglog, /tmp/.pg_state 생성 여부 확인

○ 서비스 : pgmon.service, sysmon.service 등 systemd 사용자 서비스 등록 및 실행 여부 확인

○ 영향받는 소프트웨어 목록 확인 후 설치 여부 확인

○ CI/CD : 특정 기간 내 trivy-action, setup-trivy 실행 이력과 Docker 이미지(aquasec/trivy) pull 기록, GitHub 유출 레포(tpcp-docs 등) 존재 여부 확인

○ 네트워크 : scan.aquasecurtiy[.]org, checkmarx[.]zone, models.litellm[.]cloud 등 C2 및 유출 관련 통신 여부와 “X-Filename: tpcp.tar.gz” 헤더 포함 트래픽 탐지

□ 영향받는 소프트웨어 목록(추가 확인시 업데이트 예정)

대상

생태계

영향 버전

Trivy (바이너리/Action/Docker)

GitHub / Docker Hub

v0.69.4

npm 패키지 64+개 (CanisterWorm)

npm

헌팅가이드 부록 참조

KICS/AST GitHub Actions + VS Code 확장 2개

OpenVSX / GitHub

ast-results 2.53.0, cx-dev-assist 1.7.0

litellm

PyPI

1.82.7, 1.82.8

telnyx

PyPI

4.87.1, 4.87.2

KICS Docker 이미지 + ast-github-action

GitHub / Docker Hub

2.3.35

@cap-js/db-service

npm

2.10.1

@cap-js/sqlite

npm

2.2.2

Jenkins Checkmarx AST Scanner

Jenkins marketplace

2026.5.09

TanStack 42개 패키지 × 2버전 (84개)

npm

-

□ 대응방안

○ 첨부된 헌팅 가이드 보고서를 참고하여 자체 점검 후, 침해사고 정황 확인 시 보호나라 누리집을 통해 즉시 신고

※ 보호나라 누리집 신고하기(https://www.boho.or.kr/kr/report/list.do?menuNo=205034)

□ 침해사고 신고

○ 'KISA 인터넷 보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담및신고 → 해킹 사고 신고

□ 기타 문의사항

○ 한국인터넷진흥원 118 (국번없이 118)

목록