Cisco 소스 코드, Trivy 공급망 공격을 통해 유출

✍️ OpenClawRadar📅 게시일: April 1, 2026🔗 Source
Cisco 소스 코드, Trivy 공급망 공격을 통해 유출
Ad

무슨 일이 있었나

Cisco는 사이버 공격을 당해 위협 행위자들이 최근 Trivy 공급망 공격에서 탈취한 자격 증명을 사용해 내부 개발 환경을 침해했습니다. 공격자들은 Trivy 침해 사고에서 유래한 악성 GitHub Action 플러그인을 사용해 Cisco의 빌드 및 개발 환경에서 자격 증명과 데이터를 탈취했습니다.

영향 및 대응

이 침해 사고는 개발자 및 실험실 워크스테이션을 포함한 수십 대의 장치에 영향을 미쳤습니다. 사건 중 300개 이상의 GitHub 저장소가 복제되었으며, 여기에는 AI Assistants, AI Defense와 같은 AI 기반 제품 및 출시되지 않은 제품의 소스 코드가 포함되어 있습니다. 유출된 저장소 중 일부는 은행, BPO, 미국 정부 기관을 포함한 기업 고객 소유입니다.

여러 AWS 키가 탈취되어 소수의 Cisco AWS 계정에서 무단 활동을 수행하는 데 사용된 것으로 알려졌습니다. Cisco는 영향을 받은 시스템을 격리하고 재이미징을 시작했으며, 대규모 자격 증명 교체 작업을 수행하고 있습니다.

공격 경로 및 귀속

이 침해는 이번 달 발생한 Trivy 취약점 스캐너 공급망 공격으로 인해 발생했으며, 위협 행위자들이 해당 프로젝트의 GitHub 파이프라인을 손상시켜 공식 릴리스와 GitHub Actions를 통해 자격 증명 탈취 악성코드를 유포했습니다. 이 공격으로 해당 도구를 사용하는 조직들의 CI/CD 자격 증명 탈취가 가능해졌습니다.

보안 연구원들은 이러한 공급망 공격을 'TeamPCP Cloud Stealer' 정보 탈취 도구 사용을 근거로 TeamPCP 위협 그룹과 연결지었습니다. TeamPCP는 GitHub, PyPi, NPM, Docker를 포함한 개발자 코드 플랫폼을 대상으로 한 일련의 공급망 공격을 수행해 왔습니다. 해당 그룹은 동일한 정보 탈취 악성코드를 배포하기 위해 LiteLLM PyPI 패키지와 Checkmarx KICS 프로젝트도 손상시켰습니다.

지속적인 우려

초기 침해는 차단되었지만, Cisco는 후속 LiteLLM 및 Checkmarx 공급망 공격으로 인한 추가 피해가 계속될 것으로 예상하고 있습니다. 여러 소식통은 Cisco CI/CD 및 AWS 계정 침해에 둘 이상의 위협 행위자가 다양한 수준의 활동을 하며 관여했다고 밝혔습니다.

📖 전체 출처 읽기: HN AI Agents

Ad

👀 See Also

OpenClaw Slack 보안: API 키 노출 위험 및 해결 방법
Security

OpenClaw Slack 보안: API 키 노출 위험 및 해결 방법

OpenClaw Slack 배포 시 채널의 오류 메시지를 통해 API 키가 노출될 수 있으며, Bitsight 보고서에서 8,000개 이상의 노출된 인스턴스가 발견되었습니다. 출처는 세 가지 구체적인 취약점을 상세히 설명하고 시스템 프롬프트 수정 및 SlackClaw 마이그레이션을 포함한 실용적인 해결책을 제공합니다.

OpenClawRadar
LLM 지원 익스플로잇: Anthropic의 Mythos Preview가 애플 M5에서 첫 공개 macOS 커널 익스플로잇을 5일 만에 구축하는 데 기여
Security

LLM 지원 익스플로잇: Anthropic의 Mythos Preview가 애플 M5에서 첫 공개 macOS 커널 익스플로잇을 5일 만에 구축하는 데 기여

Anthropic의 Mythos Preview를 사용하여 보안 회사 Calif가 Apple M5 실리콘에서 최초의 공개 macOS 커널 메모리 손상 익스플로잇을 5일 만에 구축했습니다. 이는 Apple이 5년에 걸쳐 개발한 MIE 하드웨어 보안을 무너뜨린 것입니다.

OpenClawRadar
스킬 애널라이저가 ClawHub에서 사용 가능해졌으며, 단일 명령어로 설치할 수 있습니다.
Security

스킬 애널라이저가 ClawHub에서 사용 가능해졌으며, 단일 명령어로 설치할 수 있습니다.

OpenClaw Skill Analyzer 보안 스캐너가 이제 ClawHub에서 단일 명령어로 설치 가능합니다. 이 도구는 프롬프트 주입 및 자격 증명 도난과 같은 악성 패턴을 스킬 폴더에서 검사하며, 안전한 실행을 위한 Docker 샌드박스 지원을 포함합니다.

OpenClawRadar
mcp-scan: MCP 서버 구성 보안 스캐너
Security

mcp-scan: MCP 서버 구성 보안 스캐너

mcp-scan은 구성 파일의 비밀 정보, 패키지의 알려진 취약점, 의심스러운 권한 패턴, 데이터 유출 경로, 도구 중독 공격을 포함한 보안 문제에 대해 MCP 서버 구성을 검사합니다. Claude Desktop, Cursor, VS Code, Windsurf 및 기타 6개의 AI 클라이언트에 대한 구성을 자동으로 감지합니다.

OpenClawRadar