독성 VS Code 확장으로 GitHub 내부 저장소 3,800개 탈취 — TeamPCP 소행
공격 개요
GitHub은 5월 20일 공식 성명을 통해, 내부 엔지니어 한 명이 Visual Studio Code 마켓플레이스에 게시된 독성 확장 프로그램을 설치해 내부 소스코드 저장소가 침해됐다고 밝혔다. 공격자 그룹 TeamPCP(Google Threat Intelligence는 UNC6780으로 추적)가 범행을 자처했다.
독성 확장의 작동 방식
공격에 사용된 확장은 Nx Console(nrwl.angular-console) v18.95.0을 위장한 트로이목마다. 2026년 5월 18일 VS Code 마켓플레이스에 게시됐다가 약 11분 만에 삭제됐지만, 그 짧은 시간 동안 자격증명 탈취 페이로드가 배포됐다. 해당 페이로드는 1Password 볼트, Anthropic Claude Code 설정, npm, GitHub, AWS 자격증명을 수집할 수 있었다.
피해 규모
GitHub 측은 “공격자가 주장하는 약 3,800개 저장소 탈취는 현재까지의 조사와 방향성이 일치한다”고 밝혔다. 해당 저장소는 모두 GitHub 내부용이며, 외부 공개 저장소나 고객 데이터는 포함되지 않는다고 설명했다. TeamPCP는 탈취한 데이터를 언더그라운드 포럼에서 최소 5만 달러에 판매 시도 중이다.
TeamPCP의 전력
TeamPCP는 오픈소스 보안 도구와 AI 미들웨어를 겨냥한 공급망 공격 전문 그룹으로, 과거 Aqua Trivy 보안 스캐너, CheckMarx KICS, LiteLLM 라이브러리, Telnyx SDK, TanStack, MistralAI 패키지 등을 침해한 전력이 있다.
개발자 주의 사항
이번 사건은 VS Code 확장 마켓플레이스의 검증 취약점을 다시 한번 드러냈다. 확장 설치 전 게시자 인증·리뷰 수·게시 기간을 확인하고, 의심스러운 확장을 설치한 직후 API 키·토큰을 즉시 순환 교체할 것을 보안 전문가들은 권고한다.
Related Articles
Archestra 팀은 AI 봇이 생성한 저품질 기여물이 저장소를 압도하는 문제를 Git의 --author 플래그와 온보딩 검증 절차로 해결했다. 단일 이슈에 AI 봇 댓글 253개, 기능 요청 하나에 테스트 없는 PR 27개가 몰렸던 경험에서 출발한 실용적 해법이다.
북한 해커가 오픈소스 라이브러리 Axios에 악성코드를 삽입한 공급망 공격으로, 오픈AI의 macOS 앱 코드 서명 인증서가 노출됐다. 5월 8일까지 앱을 업데이트하지 않으면 실행 불가능.
Hacker News는 이번 Bitwarden CLI 사고를 평범한 npm 이슈가 아니라, 비밀정보가 몰린 개발 워크플로우를 정면으로 건드린 GitHub Actions 공급망 사고로 받아들였다. 2026년 4월 25일 크롤링 시점 기준 스레드는 855점, 416댓글이었다.
Comments (0)
No comments yet. Be the first to comment!