Trivy 해킹, Docker를 통해 인포스틸러 전파, 웜 및 Kubernetes 와이퍼 트리거
Source: The Hacker News
Ravie Lakshmanan
2026년 3월 23일 – 클라우드 보안 / DevOps

개요
사이버 보안 연구원들은 Trivy 공급망 공격 이후 Docker Hub를 통해 배포된 악성 아티팩트를 발견했습니다. 이번 사건은 개발자 환경 전반에 걸쳐 영향을 확대하며, 손상된 컨테이너 이미지의 위험성을 강조합니다.
손상된 Trivy 이미지
- Docker Hub에서 마지막으로 알려진 정상 릴리스는 0.69.3입니다.
- 악성 버전 0.69.4, 0.69.5, 0.69.6이 컨테이너 이미지 라이브러리에서 삭제되었습니다.
“새 이미지 태그 0.69.5와 0.69.6이 3월 22일에 GitHub 릴리스나 태그 없이 푸시되었습니다. 두 이미지 모두 이 캠페인의 초기 단계에서 관찰된 동일한 TeamPCP 인포스틸러와 연관된 침해 지표를 포함하고 있습니다,” 라고 Socket 보안 연구원 Philipp Burckhardt가 말했습니다.
Source
손상된 이미지는 Aqua Security가 유지 관리하는 인기 오픈‑소스 취약점 스캐너인 Trivy의 보다 광범위한 공급망 침해의 일부였습니다. 위협 행위자는 도난당한 자격 증명을 사용해 트로이 목마화된 도구와 두 개의 관련 GitHub Actions에 자격 증명 탈취기를 삽입했습니다.
aquasecurity/trivy-actionaquasecurity/setup-trivy

Source: Source
GitHub 조직 디페이스
OpenSourceMalware 팀은 공격자가 Aqua Security의 aquasec‑com GitHub 조직에 속한 모든 44개의 내부 저장소를 다음과 같이 변조했다고 보고했습니다:
- 각 저장소 이름을
tpcp-docs-접두사로 변경 - 모든 설명을 “TeamPCP Owns Aqua Security” 로 설정
- 저장소를 공개 상태로 노출
“GitHub Events API에 대한 우리의 포렌식 분석은 서비스‑계정 토큰이 손상된 것으로 나타났으며 — 이는 TeamPCP가 이전에 Trivy GitHub Actions를 통해 탈취된 것으로 추정됩니다 — 이를 공격 벡터로 사용했습니다,” 라고 보안 연구원 Paul McCarty가 말했습니다.
“이것은 서비스/봇 계정(GitHub ID 139343333, 2023‑07‑12 생성)이며 중요한 특성을 가지고 있습니다: 두 GitHub 조직을 연결한다는 점입니다. 이 계정의 토큰 하나가 손상되면 공격자는 두 조직 모두에 대한 쓰기/관리자 접근 권한을 얻게 됩니다.”
모든 저장소는 2026년 3월 22일 20:31:07 UTC부터 20:32:26 UTC 사이, 2분에 걸친 스크립트 실행으로 일괄 변조되었습니다. 공격자는 이 작업을 위해 손상된 “Argon‑DevOps‑Mgt” 서비스 계정을 활용했습니다.
하위 영향
-
도난당한 데이터가 수십 개의 npm 패키지를 손상시키는 데 사용되었습니다.
-
CanisterWorm이라는 자체 전파 웜이 배포되었습니다.
-
TeamPCP로 추적되는 위협 행위자는 다음을 포함하여 역량을 지속적으로 확장하고 있습니다:
- Docker API, Kubernetes 클러스터, Ray 대시보드 및 Redis 서버의 체계적인 노출
- 데이터 절도, 랜섬웨어 배포, extortion, 및 암호화폐 채굴
Source: Source
새로운 와이퍼 악성코드
TeamPCP에 의해 배포된 새로운 페이로드가 쿠버네티스 클러스터를 표적으로 삼으며, 특히 이란에 위치한 클러스터를 노립니다. 이 셸 스크립트는 CanisterWorm와 연결된 ICP 캐니스터를 재사용한 뒤, 이란 시스템을 식별하기 위한 검사를 수행합니다.

“쿠버네티스에서: 모든 노드, 제어 플레인까지 포함해 특권 DaemonSet을 배포한다”고 Aikido 보안 연구원 Charlie Eriksen이 말했습니다.
“이란 노드는 ‘kamikaze’라는 컨테이너를 통해 삭제되고 강제 재부팅됩니다. 비이란 노드에는 CanisterWorm 백도어가 systemd 서비스로 설치됩니다. 쿠버네티스가 아닌 이란 호스트는rm -rf / --no-preserve-root명령을 실행합니다.”
권장 사항
조직은 다음을 수행해야 합니다:
- CI/CD 파이프라인에서 Trivy 사용을 검토하십시오.
- 손상된 버전 0.69.4 – 0.69.6을 피하십시오.
- 최근 Trivy 실행을 잠재적으로 손상된 것으로 간주하십시오.
“이번 타협은 오랜 …을 보여줍니다.”
“공급망 공격의 꼬리라고 OpenSourceMalware가 말했습니다. 몇 달 전 Trivy GitHub Actions 타협 중에 수집된 자격 증명이 오늘 내부 GitHub 조직 전체를 변조하기 위해 무기로 사용되었습니다. 두 조직을 연결하는 단일 봇 계정이자 장기 PAT를 보유한 Argon‑DevOps‑Mgt 서비스 계정이 약점이었습니다.”
“클라우드 악용부터 공급망 웜, 쿠버네티스 와이퍼에 이르기까지, 그들은 역량을 구축하고 보안 공급업체 생태계 자체를 표적으로 삼고 있습니다. 클라우드 보안 회사가 클라우드 네이티브 위협 행위자에 의해 타협당한다는 아이러니는 업계가 간과해서는 안 됩니다.”
이 기사 흥미롭다고 생각하십니까? 더 많은 독점 콘텐츠를 보려면 팔로우하세요:
- Google 뉴스:
- Twitter:
- LinkedIn: