클로드 코드(Claude Code) 사칭 악성코드 급증
Flower Where
꽃구경 명소를 찾는 가장 쉬운 방법
'꽃 어디' 지금 설치하세요
최근 개발 생태계에서 가장 뜨거운 관심을 받고 있는 앤트로픽(Anthropic)의 AI 코딩 에이전트, '클로드 코드(Claude Code)'를 사칭한 지능형 위협이 급증하고 있어 주의가 필요합니다.
클로드 코드(Claude Code) 사칭 악성코드 급증, 'InstallFix' 위협 주의보
최근 소프트웨어 개발 현장에서는 터미널 기반의 AI 에이전트 도입이 활발합니다. 그중에서도 앤트로픽의 '클로드 코드'는 로컬 시스템에 직접 접근해 코드를 수정하고 실행하는 강력한 권한을 가졌죠. 하지만 이 강력함이 오히려 공격자들에게는 매력적인 먹잇감이 되고 있습니다. 특히 최근 발생한 소스 코드 유출 사고를 틈타 개발자를 노린 정교한 악성코드 캠페인이 확산되고 있습니다.
1. 사건의 시작: 클로드 코드 소스 유출과 사회공학적 기법의 결합
모든 위협은 2026년 3월 31일, 앤트로픽이 실수로 공식 npm 패키지에 소스 맵 파일(cli.js.map)을 포함해 배포하면서 시작되었습니다. 이 사고로 약 51만 행에 달하는 내부 소스 코드가 공개되었고, 공격자들은 이를 분석해 클로드 코드와 똑같이 생긴 '가짜 설치 페이지'를 만들기 시작했습니다.
공격자들은 특히 개발자들이 설치 명령어를 복사해 터미널에 바로 붙여넣는 습관을 악용하는 'InstallFix' 기법을 사용합니다.
공격 단계 | 주요 특징 및 전술 |
초기 접근 | 구글 광고(Google Ads) 등을 통해 "Claude Code install" 검색 시 최상단에 피싱 사이트 노출 |
신뢰 구축 | 공식 문서( |
실행 유도 | 정상적인 설치 명령어인 것처럼 위장한 '악성 원라이너(One-liner)' 제공 |
흔적 삭제 | 악성코드 실행 후 실제 클로드 사이트로 리디렉션하여 사용자의 의심을 원천 차단 |
2. 운영체제별 맞춤형 페이로드 분석
공격자들은 윈도우와 macOS 환경의 차이를 고려하여 서로 다른 악성 코드 실행 경로를 구축했습니다. 사용자가 터미널에 명령어를 입력하는 순간, 시스템의 관리자 권한을 가진 원격 제어 상태가 될 수 있습니다.
윈도우(Windows) 타깃: Amatera 스틸러
윈도우 환경에서는 마이크로소프트의 정상 바이너리인 mshta.exe를 활용하는 LOLBIN 전술을 사용합니다.
주요 기능: 브라우저에 저장된 비밀번호, 쿠키, 세션 토큰 및 암호화폐 지갑 정보 탈취
특이사항: 동적 API 분석 기술을 사용해 보안 솔루션의 샌드박스 탐지를 회피합니다.
macOS 타깃: MacSync(AMOS) 및 Infiniti 스틸러
macOS에서는 Base64로 인코딩된 복잡한 셸 스크립트를 통해 보안 시스템을 우회합니다.
주요 기능: 키체인 데이터(비밀번호, 인증서), 세션 쿠키 및 시스템 기밀 파일 탈취
특이사항:
osascript를 생성하여 사용자 비밀번호 입력을 유도하는 정교한 사회공학적 기법을 병행합니다.
3. 더욱 은밀해진 공급망 오염: npm 타이포스쿼팅
공격은 가짜 사이트에 그치지 않습니다. 유출된 코드를 분석해 클로드 코드가 내부적으로 사용하는 의존성 패키지 이름을 알아낸 공격자들은, npm 레지스트리에 유사한 이름의 악성 패키지를 미리 등록해 두었습니다.
사칭 패키지 명칭 | 위험 요소 및 예상 공격 |
| 민감한 오디오 데이터 탈취 및 도청 시도 |
| 파일 시스템 내 이미지 및 미디어 파일 스캔 |
| 네트워크 통신 가로채기 및 인증 토큰 탈취 |
| 키로깅 및 사용자 명령어 조작 |
이러한 '의존성 혼란(Dependency Confusion)' 공격은 개발자가 로컬에서 클로드 코드를 빌드하거나 테스트할 때 자동으로 악성 코드가 설치되도록 설계되었습니다.
4. 피해 예방 및 대응 수칙 가이드
AI 도구의 편리함 뒤에 숨은 위협으로부터 시스템을 보호하기 위해 다음 수칙을 반드시 준수해 주세요.
✅ 예방 수칙
공식 채널만 이용하세요: 설치 시 반드시 엔트로픽 공식 홈페이지를 통해 직접 진입하고, 검색 결과의 '스폰서(광고)' 링크는 클릭하지 마세요.
명령어를 검토하세요: 터미널에 붙여넣기 전,
curl이나wget이 가리키는 도메인이 공식 도메인이 맞는지 확인하는 습관이 중요합니다.버전 고정(Pinning):
latest대신 명확한 버전을 명시하여 예상치 못한 업데이트로 인한 악성 코드 유입을 방지하세요.보안 솔루션 도입: EDR(엔드포인트 탐지 및 대응) 솔루션을 통해 비정상적인 프로세스 체인(예:
Code.exe->powershell.exe->mshta.exe)을 모니터링하세요.
🚨 침해 의심 시 대응 절차
이미 수상한 명령어를 실행했다면 다음 단계를 즉시 밟아야 합니다.
네트워크 격리: 즉시 인터넷 연결을 차단하여 데이터 유출을 막으세요.
자격 증명 무력화: 감염된 기기에서 접속했던 모든 계정(GitHub, AWS, 이메일 등)의 비밀번호를 변경하고 세션을 강제 종료하세요.
시스템 복구: 인포스틸러는 흔적을 남기지 않는 경우가 많으므로, 중요 데이터 백업 후 OS 클린 재설치를 가장 권장합니다.
결론: 신뢰의 경계를 다시 세워야 할 때
이번 클로드 코드 사칭 사태는 우리가 당연하게 여겼던 '설치 명령어 복사-붙여넣기'라는 습관이 얼마나 치명적인 보안 허점이 될 수 있는지 보여줍니다. AI 도구는 우리의 생산성을 높여주지만, 그 도구를 설치하고 운영하는 과정에서의 보안 책임은 여전히 우리에게 있습니다.
편리함에 속아 시스템의 열쇠를 넘겨주지 않도록, 항상 비판적인 시각으로 설치 경로를 검증하는 지혜가 필요합니다. 여러분의 소중한 코드를 안전하게 지키시길 바랍니다!
참고 문헌 및 자료 출처:
Zscaler ThreatLabz: "Anthropic Claude Code Leak & Malware Distribution"
Push Security: "InstallFix: Weaponizing Malvertized Install Guides"
SOCRadar: "Claude Code Source Map Exposure Analysis"
7AI: "Claude Fraud - Malware Campaign Targeting AI Developers"