[AI와 보안] 인기 AI 비서 ‘클로드봇’ 사칭 악성코드 주의보… VS코드 마켓플레이스에서 유포 작성일 01-30 2 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="bRP2O5SrwP"> <p contents-hash="252c004325244492ccb56e86f77c17beb644c1d025b980fc030a6718e0160b43" dmcf-pid="K1HvPje4m6" dmcf-ptype="general"><strong>편리한 AI 도구, 보안 검증 없이 도입되면 재앙</strong></p> <p contents-hash="f2dc1049e16ac086861c97561fc0253d042b291e88ba6ed7c4cdc1ec67151060" dmcf-pid="9tXTQAd8s8" dmcf-ptype="general">[보안뉴스 김형근 기자] 마이크로소프트 비주얼스튜디오코드(VS Code) 마켓플레이스에서 인기 오픈소스 AI ‘몰트봇’(Moltbot)을 사칭한 악성 확장 프로그램이 발견돼 주의가 요구된다.</p> <p contents-hash="1abdfc65617baf44b01ad87813c93e35c07fb38979b30bb6c141112eccad747c" dmcf-pid="2FZyxcJ6m4" dmcf-ptype="general">몰트봇은 개인 개발자에 의해 개발되 최근 갑작스레 인기가 높아진 오픈소스 AI 에이전트 프로젝트 ‘클로드봇’(ClawdBot)의 새 이름이다. </p> <p contents-hash="bbdb61d6d27a4fe05bad2cc2f9ed1ecdb0a1735457ec89e7bd95828f5939f552" dmcf-pid="V35WMkiPmf" dmcf-ptype="general">보안기업 아이키도 연구진은 ‘ClawdBot Agent’라는 이름으로 등록된 이 확장 프로그램이 무료 AI 코딩 어시스턴트인 척하며 개발자들을 기만했다고 밝혔다.</p> <figure class="figure_frm origin_fig" contents-hash="f599f70d0785259c8f772fe74782939de6e448133f493ac243a697c88fdd387a" dmcf-pid="f01YREnQsV" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202601/30/552815-KkymUii/20260130112412163syco.jpg" data-org-width="1000" dmcf-mid="Br4brHCEIQ" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202601/30/552815-KkymUii/20260130112412163syco.jpg" width="658"></p> </figure> <div contents-hash="8d9f98e5f2a87841a277a93fed0559f9e77c0a02fb09b66bcb744e4a3389df5f" dmcf-pid="4ptGeDLxD2" dmcf-ptype="general"> <div> <p>▲VS코드 마켓플레이스에 올라온 ‘클로드봇’ AI 에이전트 사칭 악성 확장 프로그램 [출처: 더해커뉴스]</p> </div> <br>실제 몰트봇은 공식 VS코드 확장 프로그램이 없다. 하지만 공격자들은 개발자들 사이에서 ‘좋아요’ 격인 깃허브 스타(GitHub Stars)를 8만5000개나 받으며 쌓아온 몰트봇의 높은 신뢰도를 악용했다. </div> <p contents-hash="8d12122daeabd471e9974bb782b2aba5284ce0d6d54ffe85f90838a566192494" dmcf-pid="8UFHdwoMD9" dmcf-ptype="general">이 가짜 확장 프로그램은 IDE가 실행될 때마다 자동으로 구동돼 외부 서버에서 설정 파일을 가져오고, ‘Code.exe’라는 이름의 악성 바이너리를 실행해 시스템을 감염시킨다. 최종적으로 ‘커넥트와이즈 스크린커넥트’(ConnectWise ScreenConnect)라는 합법적 원격 데스크톱 프로그램을 설치해 공격자에게 PC 제어권을 넘겨준다.</p> <p contents-hash="c663549e5ce7b61a87261adc49d0738261d422f479a5e805222b6ff21f0f8eaa" dmcf-pid="6mEa3471OK" dmcf-ptype="general">공격자들은 자체 릴레이 서버를 구축하고 미리 구성된 클라이언트를 유포하는 등 철저하게 공격 인프라를 준비한 것으로 드러났다. 메인 서버가 차단될 경우를 대비해 드롭박스에서 DLL 파일을 사이드로딩해 페이로드를 내려받는 백업 메커니즘도 갖췄다.</p> <p contents-hash="1677ffa15c954b307413961f2361ae82df589b90729392375110e2ee06eef868" dmcf-pid="PsDN08ztrb" dmcf-ptype="general">온라인에 노출된 수백 개의 몰트봇 인스턴스들이 인증 없이 방치돼 API 키와 대화 기록이 속속 유출되고 있는 상황이다.</p> <p contents-hash="462c49ad8291e4ab74171b1e857aceaf047f351cf3e0d0e3f9fc2a1999196272" dmcf-pid="QOwjp6qFEB" dmcf-ptype="general">몰트봇 에이전트는 텔레그램, 슬랙, 디스코딩 등 다양한 플랫폼에서 사용자 대신 메시지를 보낼 수 있는 ‘대행 권한’을 가지고 있어 위험성이 더욱 크다. 공격자가 이를 악용할 경우 사용자를 사칭해 주변 지인들에게 메시지를 보내거나, 민감한 데이터를 탈취할 수 있다. </p> <p contents-hash="065ec79a89dfe4db31bc79b5307bf39bfb0b2f19ac6a74ec505de27f4a193b8e" dmcf-pid="xIrAUPB3mq" dmcf-ptype="general">보안 연구원들은 몰트허브(MoltHub)를 통해 백도어가 설치된 ‘스킬’을 배포하는 방식의 공급망 공격 가능성도 경고했다.</p> <p contents-hash="15065e572962b7c8dddf7bc0db7b20cbff2ff32886b5a2edc39d7b4d568dc6ce" dmcf-pid="yVbUAvwawz" dmcf-ptype="general">몰트봇의 구조적 결함으로 인해 비전문가들이 보안 설정을 철저하게 확인하지 않고 클라우드에 배포하면서 수많은 보안 사각지대가 발생하고 있다.<br>많은 인스턴스에서 방화벽 설정이나 자격 증명 검증이 전혀 이루어지지 않고 있으며, 샌드박스 처리되지 않은 플러그인들이 심각한 위협이 되고 있다.</p> <p contents-hash="917ae15ece4ffe9e05ee3ab7f6187442fc11543190d47aac0668afc6a710d3e2" dmcf-pid="WfKucTrNm7" dmcf-ptype="general">마이크로소프트는 이 악성 확장 프로그램을 마켓플레이스에서 제거한 상태다. 기존 몰트봇 사용자들은 설정을 면밀히 감시하고, 연결된 서비스의 통합 권한을 즉시 취소하는 등 보안 조치를 취해야 한다. </p> </section> </div> <p class="" data-translation="true">Copyright © 보안뉴스. 무단전재 및 재배포 금지.</p> 관련자료 이전 티켓 ‘3분’ 매진...두터운 코어팬 증명한 ‘왓챠 영화 주간’ 01-30 다음 제8회 반얀컵 브리지 토너먼트, 한파 속 뜨거운 개막전 열기 01-30 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.