오픈 VSX 레지스트리가 개발자 계정 탈취를 통해 글라스웜 악성코드를 배포하는 공급망 공격에 노출됐다. 사이버 보안 전문 매체 더 해커 뉴스(The Hacker News)는 사이버 보안 연구진이 오픈 VSX 레지스트리를 겨냥한 공급망 공격 세부 내용을 공개했다고 보도했다. 해당 보도에 따르면 정체가 밝혀지지 않은 위협 행위자가 합법적인 개발자의 자원을 탈취해, 악성 업데이트를 다운스트림 사용자들에게 배포했다. 소켓(Socket) 보안 연구원 키릴 보이첸코(Kirill Boychenko)는 2월 2일 발표한 보고서에서 "1월 30일(현지 시간), 오픈 VSX에서 oorzc가 작성한 네 개의 기존 확장 프로그램에 글라스웜(GlassWorm) 악성코드 로더를 삽입한 악성 버전이 게시됐다"고 밝혔다. 그는 이 확장 프로그램들이 이전에는 정상적인 개발자용 유틸리티로 제공됐으며, 일부는 2년 전부터 게시돼 있었고, 악성 버전이 올라오기 전까지 오픈 VSX에서 총 2만2천 회 이상 다운로드됐다고 설명했다. 공급망 보안 기업 소켓은 이번 공격이 개발자의 게시 자격 증명 탈취를 통해 이뤄졌다고 분석했다. 오픈 VSX 보안팀은 이 사건이 유출된 토큰 또는 기타 비인가 접근을
인도 보안업체 마이크로월드 테크놀로지스(MicroWorld Technologies)가 개발한 이스캔(eScan) 안티바이러스의 업데이트 인프라가 침해돼, 기업과 개인 사용자 시스템에 다단계 악성코드를 내려보내는 공격이 발생했다. 사이버 보안 매체 더 해커 뉴스(The Hacker News)에 따르면, 이스캔의 합법적 업데이트 인프라가 알 수 없는 공격자에 의해 악용돼 지속적인 다운로드 기능을 가진 악성코드가 전 세계 기업·소비자 단말기에 배포됐다. 모피섹(Morphisec) 연구원 마이클 고렐릭(Michael Gorelik)은 “악성 업데이트가 이스캔의 정상 업데이트 인프라를 통해 배포되면서, 기업과 소비자 단말기에 다단계 멀웨어가 설치됐다”고 밝혔다. 마이크로월드 테크놀로지스는 자사 인프라에서 비인가 접근을 탐지한 뒤, 영향을 받은 업데이트 서버를 즉시 격리했으며 해당 서버는 8시간 이상 오프라인 상태로 유지됐다고 설명했다. 회사는 악성 업데이트를 통해 도입된 변경 사항을 되돌리는 패치를 배포했으며, 영향을 받은 조직은 별도 연락을 통해 이 패치를 받아야 한다고 권고했다. 회사 측은 이번 공격이 지역별 업데이트 서버 설정 중 하나에 대한 비인가 접근에서 비
실시간 eBPF 모니터링 기술로 빌드 및 배포 과정 전반에 걸쳐 코드 변조 예방 아쿠아 시큐리티는 소프트웨어 공급망 공격을 예방하고 CI/CD(지속적 통합/지속적 배포) 파이프라인의 무결성을 보장하는 파이프라인 무결성 스캐닝(pipeline integrity scanning)을 추가했다고 15일 밝혔다. eBPF 기술을 기반으로 하는 아쿠아의 파이프라인 무결성 스캐너는 의심스러운 행태와 멀웨어를 실시간으로 탐지 및 차단해주고, 소프트웨어 빌드 프로세스에서 코드 변조를 예방하고 위협에 대응한다. 업계 최초로 선보이는 이 솔루션을 통해 기업은 거대한 공격면을 생성하는 가장 공격적인 공급망 위협을 전략적으로 중단시키는 역량을 갖출 수 있게 된다고 회사 측은 밝혔다. 소프트웨어 공급망 공격이 증가하고 위협 환경이 끊임없이 변화함에 따라 기업은 이제 보안 베스트 프랙티스를 소프트웨어 개발 라이프사이클 전반에 통합시켜야 한다. 소프트웨어 무결성 검증은 SLSA, NIST의 보안 소프트웨어 개발 프레임워크 및 CIS의 소프트웨어 공급망 벤치마크를 포함한 공급망 보안을 위한 산업 프레임워크의 핵심 요건으로 언급되고 있다. 아미르 저비 아쿠아 시큐리티 CTO는 "솔라윈즈(S