| 해커들의 놀이터 된 ‘오픈클로우’... API 키 탈취와 악성코드의 심각한 온상돼 | 2026.02.23 |
오픈클로우 대규모 RCE 취약점 악용 및 API 키 탈취 확산 마켓플레이스 기반 공급망 공격과 AI 프레임워크 보안 공백 노출 [보안뉴스 김형근 기자] 과거 몰트봇(MoltBot)으로 알려진 오픈소스AI 프레임워크 ‘오픈클로우’(OpenClaw)가 여러 해킹 그룹의 공격 목표가 됐다. 컴퓨터를 사실상 원격으로 통제할 수 있을 만큼 강력한 기능을 제공해 해커들이 계정 정보 탈취와 중요 자료 유출에 악용하기 적합한 도구로 전락했다. ![]() ▲‘Hightower6eu’는 대규모 자동 배포에 사용됐다 [출처: Flare] 특히 이 프로그램은 배포된 지 72시간 만에 원격 코드 실행(RCE) 취약점(CVE-2026-25253) 등 심각한 결함들이 발견되면서 해커들의 악용이 시작됐다. 분석가들은 이미 3만개 이상의 오픈클로우 인스턴스가 감염돼 API 키가 유포되고 있음을 확인했다. 특히 ‘클로해벅’(ClawHavoc) 캠페인은 자동 배포 기능을 활용해 ‘아토믹 스틸러’(Atomic Stealer) 등 중대한 악성 페이로드를 정상 도구인 것처럼 위장해 배포했다. 사용자가 설치 스크립트를 실행하면 정보 탈취형 악성코드가 자동으로 다운로드되며 시스템이 공격자 통제하에 놓이는 구조다. 2월 초에는 ‘클로허브’(ClawHub) 마켓플레이스를 악용해 백도어가 삽입된 가짜 스킬을 유포하는 공격망 공격 사례도 포착됐다. 이를 통해 공격자들은 실시간으로 OAuth 토큰과 비밀번호를 탈취하고 원격 쉘 명령을 실행한 것으로 나타났다. ![]() ▲Shodan이 2025년 2월 18일에 기본 포트 18789를 검색하는 모습 [출처: Flare] 최근 조사 결과 31만개 이상의 오픈클로우 인스턴스가 기본 포트를 사용해 인증 없이 인터넷에 노출된 것으로 확인됐다. 전문가들은 이번 사건이 보안보다 기능 확장에 집중해 온 자율형 AI 에이전트 생태계의 보안 패러다임이 바뀌어야 함을 시사하는 중요한 전환점이라고 평가했다. 자율형 AI 프레임워크 오픈클로우의 대규모 취약점 노출 사태는 AI 기술이 보안 설계 없이 확장될 경우, 심각한 위험을 초래할 수 있음을 보여준다. 향후 AI 생태계가 신뢰를 회복하기 위해서는 AI 프레임워크 개발 단계에서 ‘설계에 의한 보안’을 최우선으로 고려하고, 기업 역시 AI 업무 환경을 적절히 격리하는 대응이 요구된다. [김형근 기자(editor@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|