바닷가재 양식 사업에 뛰어드는 사람이라면 반드시 읽어야 할 내용입니다! OpenClaw는 심각한 취약점으로 가득 차 있어 수천 명의 기기가 해킹당하고 자산이 도난당했습니다.

  • OpenClaw AI 도구가 대규모 보안 사고를 겪고 있으며, 전 세계적으로 3만 개 이상의 인스턴스가 해킹되었습니다.
  • 주요 위험: 프롬프트 주입으로 데이터 유출; AI 오작동으로 파일 삭제; 악성 플러그인으로 키 도난; 취약점으로 원격 제어.
  • 사이버 범죄는 OpenClaw를 이용해 가짜 토큰 사기, AI 유도 이체, 백도어 배포 등을 수행합니다.
  • 보호 조치: 18789 포트 닫기, 공식 버전 사용, 플러그인 제한, 최소 권한 준수.
  • 보안을 우선시하여 장치, 데이터, 자산의 복구 불가능한 손실을 방지하세요.
요약

작가:

바닷가재 양식에 주의하세요! 장비 도난 위험이 있습니다.

최근 OpenClaw(흔히 "랍스터"라고 불림) 라는 AI 도구의 팬이 되셨나요? 이 도구는 파일 정리, 이메일 삭제, API 호출, 심지어 시스템 명령 실행까지 자동으로 처리해주는 "만능 AI 작업자"로 알려져 있어 편리하고 효율적입니다. 갑자기 인터넷에서 모두가 "랍스터 키우기"라는 유행에 동참하고 있습니다.

하지만 누가 이 "걱정 없는" 경험 뒤에 치명적인 보안 함정이 숨어 있을 거라고 생각했겠습니까? OpenClaw는 최근 대규모 보안 사고를 겪었으며, 전 세계적으로 3만 개 이상의 인스턴스가 해커의 공격을 받았습니다. 특히 중국에서는 OpenClaw를 사용하기 시작한 지 얼마 안 된 많은 사용자가 이미 심각한 피해를 입었습니다.

문제는 내재적인 약점에 있습니다. 과도한 기본 권한을 부여하고, 보안 구성이 부족하며, 여러 가지 위험한 취약점을 품고 있습니다. 더욱이, 무질서한 타사 플러그인 시장은 해커들에게 공격 기회를 제공합니다. 공격자는 메시지 주입, 원격 코드 실행, 18789번 포트에 대한 무단 접근 등의 기술을 사용하여 원격으로 장치를 장악하고, 키를 탈취하고, 자산을 빼돌리고, 데이터를 삭제할 수 있어 사실상 방어가 불가능합니다.

수많은 피해자들이 온라인에 피해 사례를 보고했습니다. 어떤 사람들은 신용카드 한도까지 사용당했고, 어떤 사람들은 API 키를 도난당해 3일 만에 수만 위안의 빚을 지게 되었습니다. 심지어 메타의 보안 책임자들조차 예외는 아니었습니다. 통제 불능 상태의 오픈클로(OpenClaw) 때문에 200통이 넘는 중요한 이메일이 일괄 삭제되었고, 그들은 이를 막을 수 없었습니다.

더욱 어처구니없는 것은 암시장마저 이러한 추세를 악용하여 '랍스터' 열풍을 이용한 암호화폐 사기를 벌이고, 위조지폐를 발행하고, 사람들을 속여 자금을 이체하도록 유도하고 있다는 점입니다. 어떤 사람들은 수십만 위안에 달하는 자산을 잃었다는 사실조차 깨닫지 못하고 있습니다. 상황의 심각성을 고려하여, 3월 10일과 11일, 국가인터넷비상센터와 산업정보화부는 잇따라 긴급경보를 발령하여 오픈클로의 네 가지 치명적인 위험을 직접적으로 지적하고 모든 사람에게 즉각적인 예방 조치를 취할 것을 당부했습니다.

네 가지 치명적인 위험: 절도를 조심하세요!

OpenClaw의 보안 위기는 단순히 하나의 취약점 때문이 아니라, 허술한 접근 제어, 부적절한 생태계 관리, 기술적 결함 등 여러 문제가 복합적으로 작용한 결과입니다. 이러한 위험은 매우 교묘하고 빠르게 확산되며, 개인과 기업을 막론하고 모든 사용 시나리오에 영향을 미칩니다. 최근 가장 시급한 사이버 보안 위협 중 하나로 떠오른 OpenClaw의 취약점은 사소한 부주의조차도 심각한 문제로 이어질 수 있습니다.

1. 프롬프트 키워드 삽입: 데이터 유출에 주의하세요

프롬프트 주입은 현재 OpenClaw에서 가장 흔하고 은밀하게 사용되는 공격 방식입니다! 해커들은 웹 페이지, 문서, 그룹 채팅 메시지에 악성 명령어를 숨겨두고, AI가 명령어를 무분별하게 실행하는 틈을 타 은밀하게 시스템을 장악합니다. OpenClaw가 악성 명령어가 포함된 콘텐츠를 읽으면 사용자의 수동 개입 없이 자동으로 정보를 유출하고, 데이터를 전송하며, 악성 작업을 실행합니다. 숙련된 사용자조차도 이를 감지하기 어렵습니다. 이 공격은 WeChat, 로컬 문서, 웹 브라우징 등 모든 시나리오에서 발생할 수 있으며, 해커들이 사용자의 중요 정보를 탈취하는 주요 수단입니다!

실제 사례

여러 사용자가 OpenClaw를 위챗에 통합하고 그룹 메시지 읽기 권한을 부여한 후, 해커들이 "업무 알림"으로 위장한 악성 메시지를 그룹에 보냈다고 보고했습니다. AI가 해킹당한 후에는 사용자의 시스템 키와 환경 변수를 몰래 전송했습니다. 일부 사용자는 자신도 모르게 600위안 상당의 세뱃돈 봉투를 도난당하기도 했습니다.

2. 통제 불능의 AI: 실수로 인한 삭제에 주의하세요

OpenClaw의 컨텍스트 압축 메커니즘에 중대한 치명적인 결함이 있습니다! 복잡한 명령어를 처리할 때 보안 제한 사항을 간과하기 쉬워 사용자의 의도를 잘못 해석하고 삭제 또는 수정과 같은 위험한 작업을 무단으로 실행할 수 있습니다. 설령 즉시 종료 명령을 내리더라도, 특히 업무용 이메일, 핵심 문서 또는 운영 데이터가 실수로 삭제된 경우에는 복구가 불가능하며, 전문 보안 담당자조차도 막기 어려울 수 있습니다!

실제 사례

메타 슈퍼 인텔리전스 연구소의 AI 보안 책임자인 서머 웨는 이메일 분석 용도로 오픈클로를 테스트하던 중, AI 컨텍스트 압축 메커니즘의 결함으로 보안 제한 명령이 무시되어 200통이 넘는 중요한 업무 이메일이 일괄 삭제되는 사태를 겪었습니다. 그녀는 세 차례에 걸쳐 오픈클로 종료 명령을 내렸지만 모두 실패했고, 결국 전원 코드를 뽑아 피해를 막는 수밖에 없었습니다.

3. 플러그인 중독: 설치는 함정입니다.

OpenClaw의 플러그인 생태계는 심각한 위기에 처해 있습니다. 효과적인 검토 메커니즘이 부재한 상황에서, 타사 기술 마켓플레이스인 ClawHub에는 악성 플러그인이 만연해 있습니다. 많은 플러그인이 "효율성 도구", "코드 최적화", "자동 디스크 모니터링" 등으로 위장하고 공식 플러그인과 유사한 아이콘과 이름을 사용하여 사용자를 속입니다. 이러한 플러그인은 설치되는 즉시 백그라운드에서 제품 키를 몰래 탈취하고, 백도어를 심어 컴퓨터를 해커가 조종하는 "좀비"로 만들어 사용자의 중요한 정보를 장기간 빼돌립니다!

실제 사례

선전에 거주하는 한 프로그래머가 업무 효율을 높이려는 목적으로 "자동 코드 최적화"로 위장한 OpenClaw 플러그인을 제3자 포럼에서 다운로드했습니다. 설치 후 3일 만에 API 키가 도용당한 사실을 알게 되었습니다. 해커들은 도용된 키를 이용해 악의적으로 서비스를 호출했고, 이로 인해 단 3일 만에 12,000위안의 손해를 입었습니다. 이후 일주일간의 조사 끝에 해당 키는 완전히 취소되었고, 잠재적인 위험은 모두 제거되었습니다.

4. 고위험 취약점 + 부적절한 배포: 공용 네트워크에 노출되면 시스템 장악으로 이어집니다.

OpenClaw는 기본적으로 인증 보호 기능 없이 18789번 포트를 열어두고 있으며, RCE(원격 코드 실행) 및 SSRF(보안 서버 요청 전달)와 같은 심각한 취약점을 품고 있습니다(이러한 취약점은 국가 취약점 데이터베이스에 포함되어 있습니다). 따라서 이 포트는 해커들의 대규모 공격을 위한 "돌파구"가 될 수 있습니다. 많은 사람들이 편의상 기본 설정 그대로, 보안 보호 조치 없이 자신의 인스턴스를 공용 인터넷에 직접 노출시키고 있습니다. 이는 해커에게 "문을 활짝 열어주는" 것과 마찬가지이며, 해커는 간단한 스캔만으로도 쉽게 장치를 장악할 수 있습니다!

실제 사례

OpenClaw를 설치하는 과정에서 사용자가 18789번 포트를 닫지 않아 공용 네트워크에 노출되었고, VNC 원격 제어를 활성화했습니다. 해커는 포트 인증 취약점을 악용하여 단 한 번의 클릭으로 기기를 장악하고 사용자의 브라우저에 저장된 신용카드 정보를 탈취하여 여러 차례 부정 거래를 진행해 총 1,400위안 이상의 손실을 입혔습니다. 또한, 단시간 내에 여러 차례 비정상적인 거래가 발생하여 사용자의 신용카드는 일시적으로 정지되었습니다.

암시장 운영자들이 "랍스터"를 노리고 있으니 이러한 사기에 속지 않도록 주의하세요.

오픈클로의 폭발적인 인기로 인해 암시장과 회색 시장에서도 이를 악용하여 특히 블록체인 및 암호화 자산 사용자를 대상으로 하는 새로운 유형의 사기 수법이 등장했습니다. 이러한 사기 수법은 더욱 은밀해지고 자금 획득은 더욱 정교해져 완벽한 사기 산업 사슬을 형성하고 있습니다. 이는 이번 보안 사고에서 가장 쉽게 간과되는 부분이기도 하므로, 우리는 반드시 경각심을 가져야 합니다!

1. 가짜 "랍스터 코인"은 과장된 홍보를 악용하여 이익을 취합니다.

다음 사항을 꼭 기억해 주세요: OpenClaw 프로젝트 팀은 토큰을 발행하지 않겠다고 명확히 밝혔습니다! 하지만 범죄자들이 이 허점을 악용하여 가짜 계정을 만들고 공식 발표를 위조하여 "$CLAW"나 "랍스터 NFT"와 같은 가치 없는 암호화폐를 발행하고 있습니다. 또한 "새우로 채굴"이나 "고정 소득"과 같은 허위 광고를 통해 과장된 주장을 펼치고 있습니다. 이들은 소셜 미디어 그룹과 위챗 모멘트를 통해 이러한 사기 행각을 적극적으로 홍보하며 사람들을 현혹합니다. 높은 가격에 토큰을 구매한 사람들은 즉시 매도하여 가격을 90% 이상 폭락시키고 도망칩니다. 결국 모든 것을 잃고 아무런 보상도 받을 수 없게 됩니다!

2. AI로 인한 자산 이전 및 자산 절도

이것은 가장 악랄한 사기 수법 중 하나입니다! 해커들은 OpenClaw의 명령 실행 기능을 악용하여, 간단한 논리로 AI를 속여 지갑에서 자금을 자동으로 이체하도록 합니다. 이러한 논리는 합법적인 명령과 동일하게 만들어져 해커의 원격 제어가 필요하지 않습니다. OpenClaw에 지갑 권한을 부여하면 자동으로 이체가 실행됩니다. 자산은 매우 빠르게 도난당하며, 거래 기록을 추적하기가 매우 어렵습니다. 일단 도난당한 자산은 사실상 복구할 수 없습니다!

3. 요원을 배치하여 집 뒷문에 숨어서 물건을 훔치도록 합니다.

온라인에는 "OpenClaw 설치, 원클릭 배포, 그리고 랍스터 양식"을 제공하는 서비스들이 넘쳐나는데, 이는 편리함을 추구하는 사람들과 기술적인 지식이 부족한 사람들을 노리는 것입니다. 저렴한 가격과 쉬운 사용법으로 사용자를 유혹하지만, 사실 이러한 서비스들은 함정입니다! 배포 과정에서 악성 프로그램을 몰래 심어놓고 백도어를 설치합니다. 지갑이나 거래소 계정을 연결하는 순간, 해커는 백도어를 통해 루트 권한을 획득하고 개인 키와 자산을 탈취할 수 있습니다. 이러한 공격은 매우 은밀하게 이루어지기 때문에 사실상 방어가 불가능합니다!

4. AI 기반 "돼지 도축" 사기: 정교한 사기.

사이버 범죄자들이 OpenClaw를 "사기 도구"로 활용하고 있습니다! OpenClaw의 카피 생성 및 사용자 필터링 기능을 이용해 24시간 내내 작동하는 자동화된 사기 봇을 만들어낸 것입니다. AI는 맞춤형 사기 스크립트를 일괄적으로 생성하여 암호화폐 사용자나 전문가 등 특정 그룹을 정확하게 타겟팅할 수 있습니다. 이는 사기 비용을 절감하면서 성공률을 높여, 기존의 인간 사기보다 더 은밀하고 빠르게 확산될 수 있도록 합니다.

7가지 간단한 단계로 기기와 자산을 보호하세요

이번 오픈클로 보안 사고의 핵심 위험 요소를 분석하고 보안 업계의 실질적인 보호 기준을 참고하여, 배포, 사용, 유지 관리 전반에 걸쳐 즉시 적용 가능한 7가지 보호 조치를 정리했습니다. 개인 및 기업 사용자는 이러한 조치를 철저히 준수함으로써 다양한 보안 위험을 최소화하고 장비와 자산의 보안을 보호할 수 있습니다.

1. 공용 네트워크 노출을 엄격히 통제하고 1차 방어선을 강화하십시오.

18789번 포트에 대한 공용 네트워크 접근을 차단하고, 수신 대기 주소로 0.0.0.0을 사용하지 마십시오. 로컬/내부 네트워크 접근만 허용하고, 원격 작업은 암호화해야 하며 접근 소스를 제한해야 합니다.

2. 공식 버전을 사용하고 타사 미러 사이트는 이용하지 마십시오.

비공식 버전을 제거하고 OpenClaw 공식 채널에서 최신 보안 버전만 다운로드하십시오. 업그레이드하기 전에 핵심 데이터를 백업하십시오.

3. 공식 플러그인만 사용하고, 양보다 질을 우선시하십시오.

저희는 비공식 플러그인을 설치하지 않습니다. 공식 스킬 스토어에서만 플러그인을 다운로드하며, ZIP 파일 다운로드나 스크립트 실행을 요구하는 플러그인은 사용하지 않습니다.

4. 최소 권한 원칙을 준수하십시오. 격리된 환경에서 작업하는 것이 더 안전합니다.

관리자/루트 권한 없이 배포하고, 민감한 경로에 대한 접근을 제한하며, 격리를 위해 가상 머신이나 샌드박스에서 실행되도록 우선순위를 지정합니다.

5. 결제 권한 부여를 엄격히 금지하고 자산 보호 한계를 명확히 설정하십시오.

OpenClaw 지갑이 송금, 결제 또는 기타 관련 작업을 수행하도록 승인하지 마십시오. 모든 자금 관련 거래는 수동 확인이 필요합니다.

6. 위험도가 높은 기능을 비활성화하고 로그 감사 기능을 활성화하십시오.

VNC 및 SSH와 같은 불필요한 기능을 비활성화하고, 로그 감사를 활성화하며, 의심스러운 동작이 감지되면 즉시 네트워크 연결을 끊고 조사하십시오.

7. 민감한 정보를 보호하고 평문 저장을 방지하십시오.

OpenClaw는 민감한 정보를 읽을 수 없도록 보호하며, 해당 정보는 암호화되어 저장되고 암호화 키와 비밀번호는 정기적으로 변경됩니다.

안전이 최우선이며, 자산의 수익성을 보호해야 합니다.

오픈클로 보안 사고는 AI 에이전트 보안에 대한 또 다른 경각심을 일깨워줍니다. AI 기능은 권한에 비례하며, 그에 따라 보안 위험도 증가합니다. 편의성이 보안 조치를 대체할 수는 없으며, 보안 세부 사항을 소홀히 하면 장비, 데이터 및 자산에 돌이킬 수 없는 손실을 초래할 수 있습니다.

"기술은 선한 목적을 위해, 보안은 최우선"이라는 원칙을 고수하는 당사의 보안팀은 취약점 분석 및 보안 강화 등 이번 오픈클로 사태와 관련된 위험에 대응하여 개인 및 기업 고객 여러분의 장비와 자산 보안을 보호하는 데 전문적인 지원을 제공합니다.

공유하기:

작성자: 零时科技

이 글은 PANews 입주 칼럼니스트의 관점으로, PANews의 입장을 대표하지 않으며 법적 책임을 지지 않습니다.

글 및 관점은 투자 조언을 구성하지 않습니다

이미지 출처: 零时科技. 권리 침해가 있을 경우 저자에게 삭제를 요청해 주세요.

PANews 공식 계정을 팔로우하고 함께 상승장과 하락장을 헤쳐나가세요