Skip to content

독성 VS Code 확장으로 GitHub 내부 저장소 3,800개 탈취 — TeamPCP 소행

Read in other languages: English日本語
AI May 23, 2026 By Insights AI 1 min read 1 views Source

공격 개요

GitHub은 5월 20일 공식 성명을 통해, 내부 엔지니어 한 명이 Visual Studio Code 마켓플레이스에 게시된 독성 확장 프로그램을 설치해 내부 소스코드 저장소가 침해됐다고 밝혔다. 공격자 그룹 TeamPCP(Google Threat Intelligence는 UNC6780으로 추적)가 범행을 자처했다.

독성 확장의 작동 방식

공격에 사용된 확장은 Nx Console(nrwl.angular-console) v18.95.0을 위장한 트로이목마다. 2026년 5월 18일 VS Code 마켓플레이스에 게시됐다가 약 11분 만에 삭제됐지만, 그 짧은 시간 동안 자격증명 탈취 페이로드가 배포됐다. 해당 페이로드는 1Password 볼트, Anthropic Claude Code 설정, npm, GitHub, AWS 자격증명을 수집할 수 있었다.

피해 규모

GitHub 측은 “공격자가 주장하는 약 3,800개 저장소 탈취는 현재까지의 조사와 방향성이 일치한다”고 밝혔다. 해당 저장소는 모두 GitHub 내부용이며, 외부 공개 저장소나 고객 데이터는 포함되지 않는다고 설명했다. TeamPCP는 탈취한 데이터를 언더그라운드 포럼에서 최소 5만 달러에 판매 시도 중이다.

TeamPCP의 전력

TeamPCP는 오픈소스 보안 도구와 AI 미들웨어를 겨냥한 공급망 공격 전문 그룹으로, 과거 Aqua Trivy 보안 스캐너, CheckMarx KICS, LiteLLM 라이브러리, Telnyx SDK, TanStack, MistralAI 패키지 등을 침해한 전력이 있다.

개발자 주의 사항

이번 사건은 VS Code 확장 마켓플레이스의 검증 취약점을 다시 한번 드러냈다. 확장 설치 전 게시자 인증·리뷰 수·게시 기간을 확인하고, 의심스러운 확장을 설치한 직후 API 키·토큰을 즉시 순환 교체할 것을 보안 전문가들은 권고한다.

출처: BleepingComputer, The Hacker News

Share: Long

Related Articles

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment