바쁘신 여러분들을 위해 결론부터 말씀 드리겠습니다.
🔴 3월 31일 클로드 코드 소스코드 유출, 해커가 말웨어를 얹어 배포 중
🔴 GitHub “Claude Code Unlocked” 파일에 Vidar·Ghostsocks 악성코드 결합
🔴 AI 도구 유출물 비공식 다운로드 절대 금지 — 감염되면 복구 불가
여러분은 “클로드 코드 소스코드가 유출됐다”는 뉴스 보셨죠?
그런데 유출 자체보다 더 무서운 일이 벌어지고 있습니다.
해커들이 이 유출물을 미끼로 삼아, 말웨어를 심어서 배포하고 있습니다.
WIRED가 보도한 내용을 중심으로, 왜 위험한지, 어떻게 당해야 하는지 정리합니다.
1. 유출 사건의 시작 — Anthropic의 실수
3월 31일, Anthropic이 npm 패키지 @anthropic-ai/claude-code v2.1.88에 소스 맵 파일(cli.js.map)을 실수로 포함해 배포했습니다.
이 파일 안에 클로드 코드의 내부 TypeScript 소스코드 약 60MB가 들어있었습니다.
Anthropic은 “해킹이 아닌 직원 실수”라고 해명했지만, 이미 소스코드는 온라인에 퍼졌습니다.
Anthropic은 저작권 삭제 요청(DMCA)으로 GitHub에서 유출물을 지우려 했지만, 그게 오히려 해커에게 기회를 줬습니다.
“공식에서 지우려 할 만큼 가치 있는 코드”라는 인식이, 비공식 복사본에 대한 수요를 만들어냈습니다.
2. 해커의 움직임 — “Claude Code Unlocked” 함정
해커 Idbzoomh라는 계정이 GitHub에 “Claude Code Unlocked”라는 이름의 저장소를 올렸습니다.
내용은 클로드 코드 유출 소스코드를 기반으로 “무료로 잠금 해제된 버전”과 “탈옥 모드(jailbreak mode)”를 제공한다는 것이었습니다.
실제 유출물은 모델 가중치나 학습 데이터가 아닌 부분 소스코드에 불과하지만, 해커는 마치 전체 코드를 공개한 것처럼 포장했습니다.
Zscaler 분석에 따르면, 이 저장소에서 다운받은 ZIP 파일에는 두 가지 윈도우 악성코드가 들어있었습니다.
3. 악성코드 정체 — Vidar와 Ghostsocks
첫 번째는 Vidar입니다.
정보 탈취 말웨어(Info-stealer)로, 브라우저에 저장된 비밀번호, 쿠키, 신용카드 정보, 암호화폐 지갑 데이터를 몽땅 훔칩니다.
한 번 감염되면 브라우저에 저장된 모든 로그인 정보가 해커에게 전송됩니다.
두 번째는 Ghostsocks입니다.
감염된 PC를 해커의 프록시 서버로 만들어, 해커가 피해자의 인터넷 회선을 통해 익명 활동을 할 수 있게 합니다.
피해자는 자기 PC가 범죄의 통로로 쓰이는 줄도 모릅니다.
두 악성코드가 동시에 감염되면, 정보를 빼앗기는 동시에 범죄 도구로도 이용당하는 셈입니다.
4. 보안 취약점도 연이어 발견
유출 사건 직후, Check Point 연구진이 클로드 코드에서 3개의 셸 인젝션(Shell Injection) 취약점을 발견했습니다.
악의적으로 조작된 설정 파일만으로 개발자의 컴퓨터를 조용히 장악할 수 있는 수준입니다.
CVE-2026-21852로 등록된 API 키 탈취 취약점도 확인되었습니다.
소스코드가 노출되면 공격자가 코드를 분석해 취약점을 찾는 비용이 급격히 낮아집니다.
유출은 사건의 시작이고, 그 이후의 공격이 본격입니다.
5. 개발자가 당장 지켜야 할 5가지 수칙
첫째, 비공식 경로에서 AI 도구를 다운받지 마세요.
GitHub에 올라온 “유출본”, “잠금 해제판”은 100% 위험합니다.
둘째, 공식 npm 저장소나 Anthropic 공식 사이트만 사용하세요.
셋째, 의심스러운 ZIP 파일을 열어보지 마세요.
특히 “free”, “unlocked”, “jailbreak”가 포함된 저장소는 피해야 합니다.
넷째, 브라우저에 중요 비밀번호를 저장하지 마세요.
Vidar 같은 정보 탈코드는 브라우저 저장소를 먼저 노립니다.
다섯째, 백신과 EDR을 최신 상태로 유지하세요.
Vidar와 Ghostsocks는 이미 주요 보안 업체 데이터베이스에 등록되어 있어, 최신 백신이면 탐지 가능합니다.
정리하면
핵심은 “AI 도구 유출물을 공짜로 얻으려다가, 더 비싼 대가를 치룬다”는 것입니다.
1. 3월 31일 클로드 코드 소스코드 60MB 실수 유출
2. 해커가 “Claude Code Unlocked”로 포장해 Vidar·Ghostsocks 악성코드 배포
3. Vidar는 정보 탈취, Ghostsocks는 프록시 악용 — 이중 감염
4. 유출 코드 분석으로 셸 인젝션·API 키 탈취 취약점도 연이어 발견
5. 비공식 경로 다운로드 절대 금지, 공식 경로만 사용
공짜 AI 도구에 말웨어가 얹어 나옵니다. 조심하셔야 합니다.
자주 묻는 질문 (FAQ)
Q. 클로드 코드 유출본을 이미 다운받았는데 어떡하나요?
즉시 해당 파일을 삭제하고, 백신으로 전체 스캔을 돌리세요. 브라우저에 저장된 비밀번호도 모두 변경하는 것이 안전합니다. 의심스러운 활동이 보이면 OS 초기화까지 고려해야 합니다.
Q. 공식 Claude Code는 안전한가요?
Anthropic이 소스 맵 파일을 제거한 업데이트를 배포했고, 보안 취약점도 패치 중입니다. 공식 npm 저장소나 Anthropic 사이트에서 설치하면 현재로서는 안전합니다.
Q. 왜 해커가 AI 도구 유출물을 노리나요?
개발자는 고가의 소프트웨어와 클라우드 서비스 접근 권한을 가진 타겟입니다. AI 코딩 도구 사용자는 API 키, 클라우드 자격증명, 기업 코드를 보유하고 있어 해커에게 가치가 높습니다.
감자나라ai 유튜브 채널에서 AI 보안 실전 대응법을 더 자세히 다룹니다.
구독해주시면 감사하겠습니다.
감사합니다. 다음 시간에 뵙겠습니다.
—
작성: 감자나라ai (오종현)
발행: potato-ai.xyz
