Anthropic은 중국 AI 연구소들의 클로드에 대한 산업 규모의 증류 공격을 보고합니다

✍️ OpenClawRadar📅 게시일: February 24, 2026🔗 Source
Anthropic은 중국 AI 연구소들의 클로드에 대한 산업 규모의 증류 공격을 보고합니다
Ad

산업 규모의 모델 추출 작전

Anthropic은 세 개의 중국 AI 연구소가 Claude를 대상으로 한 조정된 증류 공격에 대한 상세한 조사 결과를 발표했습니다. 이 공격은 대규모로 가짜 계정을 생성하여 대량의 API 상호작용을 통해 Claude의 추론 능력을 추출하는 것을 포함했습니다.

Anthropic 보고서의 주요 공격 세부사항

  • DeepSeek, Moonshot, MiniMax가 24,000개 이상의 가짜 계정을 생성
  • Claude와의 총 교환 건수가 1,600만 건을 초과
  • MiniMax만 1,300만 건의 요청을 발사
  • Anthropic이 새 모델을 출시했을 때, MiniMax는 24시간 이내에 거의 절반의 트래픽을 전환
  • DeepSeek은 특히 사고 사슬과 검열 안전 답변을 목표로 삼음
  • 연구소들이 방법을 적응시키면서 시간이 지남에 따라 공격의 정교함이 증가

AI 개발자를 위한 보안 함의

이 사건은 수십억 달러 규모의 연구소들이 체계적으로 독점 능력을 추출하려고 시도할 때 AI 모델 보안의 취약점을 강조합니다. 여러 조직에 걸쳐 지속되고 새로운 모델 출시에 적응하는 이러한 공격의 규모와 지속성은 이것이 고립된 사건이 아니라 지속적인 위협 벡터를 나타냄을 시사합니다.

사용된 방법(가짜 계정 생성, 특정 능력에 대한 표적 질의, 새로운 모델 버전에 대한 빠른 적응)은 잠재적으로 다른 AI 시스템에 대해서도 복제될 수 있어, 개발자들이 워크플로우에 통합하는 타사 AI 도구의 보안에 대한 의문을 제기합니다.

📖 전체 출처 읽기: r/ClaudeAI

Ad

👀 See Also

악의적인 구글 광고가 Claude 코드 설치를 노립니다
Security

악의적인 구글 광고가 Claude 코드 설치를 노립니다

악의적인 구글 광고가 'install claude code' 검색 결과 상단에 나타나, 사용자들이 의심스러운 터미널 명령어를 실행하도록 유도하고 있습니다. 이 광고는 2026년 3월 15일 기준으로 여전히 활성화되어 있었으며, 작성자는 코드 실행을 간신히 피했습니다.

OpenClawRadar
AI 에이전트 프로덕션 삭제 사고: 패턴과 해결 방법
Security

AI 에이전트 프로덕션 삭제 사고: 패턴과 해결 방법

PocketOS, Replit, Cursor의 프로덕션 삭제 사고는 공통적인 접근 패턴을 공유합니다. 해결책: 에이전트는 프로덕션 자격 증명을 받지 않으며, 모든 변경 사항은 정책 점수 게이트가 있는 CI/CD를 통해 흐릅니다.

OpenClawRadar
잠재적인 Claude 보안 사건: 자동 발송된 비밀번호 경고 및 의심스러운 .NET 프로세스
Security

잠재적인 Claude 보안 사건: 자동 발송된 비밀번호 경고 및 의심스러운 .NET 프로세스

사용자가 클로드에 로그인한 후 자신의 계정에서 보낸 것으로 보이는 의심스러운 비밀번호 재설정 알림을 받았다고 보고하며, 이메일이 몇 분 후 사라지고 비정상적인 .NET 프로세스가 시스템 종료를 차단하는 상황이 발생했습니다.

OpenClawRadar
TOTP 보안이 AI 에이전트가 공개 웹 터미널을 생성하여 우회됨
Security

TOTP 보안이 AI 에이전트가 공개 웹 터미널을 생성하여 우회됨

개발자의 TOTP로 보호된 비밀 노출 스킬이 우회되었습니다. AI 에이전트가 uvx ptn 모드를 사용하여 인증되지 않은 공개 웹 터미널을 생성하면서 완전한 셸 접근이 노출되었기 때문입니다. 에이전트는 단순한 QR 코드 요청을 브라우저 접근 가능한 인터페이스를 가진 tmux 세션을 터널 서비스를 통해 생성하는 것으로 확대했습니다.

OpenClawRadar