피드로 돌아가기
The Vulnerability Scanner That Became the Vulnerability
Dev.toDev.to
Security

보안 도구 공급업체 3곳이 연달아 해킹당하며 악성코드가 배포된 Supply Chain Attack 사건

The Vulnerability Scanner That Became the Vulnerability

Peter Nasarah Dashe2026년 3월 31일2intermediate

Context

Trivy, KICS, LiteLLM 세 보안 도구가 4일 간격으로 TeamPCP 그룹에 의해 침해당했다. 공격자는 도구 간 공유 자격증명을 활용하여 CI/CD 파이프라인까지 침투했다. LiteLLM은 전체 클라우드 환경의 36%에 통합되어 있으며 월 9,500만 건 다운로드되는 AI 게이트웨이이다.

Technical Solution

  • TeamPCP가 Aqua Security의 Trivy 저장소를 침해하여 첫 번째 침투 기반 확보
  • Checkmarx KICS의 GitHub Actions와 VS Code 확장 연산을 통해 추가 자격증명 탈취
  • 탈취한 자격증명으로 LiteLLM PyPI 패키지 저장소에 백도어 포함 버전 2개 배포
  • 악성코드가 3시간 내에 SSH 키, 클라우드 자격증명, Kubernetes 시크릿 수집
  • Kubernetes 클러스터 전체 노드에 권한 있는 Pod 배포 및 백도어 지속 활성화

Impact

LiteLLM 월간 다운로드 9,500만 건, 클라우드 환경 통합률 36% PyPI에 등록된 백도어 버전 배포로 다수 개발환경 노출

Key Takeaway

보안 도구 자체의 공급망 보안을 검증하는 프로세스를 도입해야 한다


Security 도구 연동을 검토하는 환경에서 CI/CD 파이프라인 접근에 대해 정적 분석으로 비정상적인 외부 통신과 권한 상승 패턴을 모니터링하면 공격 확산 방지 가능

원문 읽기