악의적인 구글 광고가 Claude 코드 설치를 노립니다

클로드 코드 설치를 위한 악의적인 구글 검색 결과
보안 연구원이 클로드 코드 설치와 관련된 검색어에 대해 악의적인 구글 광고가 상단 결과로 나타나는 것을 발견했습니다. 이 광고는 'install claude code'를 검색하는 사용자를 대상으로 하며, 시스템을 손상시킬 수 있는 의심스러운 터미널 명령어를 제시합니다.
무슨 일이 있었나
새로운 맥북을 설정 중이던 작성자는 'install claude code'를 구글에서 검색하고 첫 번째 결과를 클릭했습니다. uBlock이 설치되지 않은 상태에서, 터미널 명령어를 복사하여 붙여넣으라는 광고를 마주했습니다. 뭔가 이상함을 알아차린 작성자는 명령어를 실행하기 전에 실행을 취소했습니다.
작성자는 이 사건이 특히 위험한 이유로, AI 도구에 익숙하지 않은 많은 사용자들이 CLI 경험이 부족하여 악의적인 명령어를 인지하지 못할 수 있다고 지적합니다. 이 광고는 2026년 3월 15일 12:17 UTC 기준으로 여전히 활성화되어 있었습니다.
보안적 영향
이 악성 코드는 잠재적으로 다음과 같은 위험을 초래할 수 있습니다:
- 사용자 시스템 손상
- Anthropic API 키 도난 (작성자는 경우에 따라 비트코인 채굴보다 더 가치 있을 수 있다고 제안합니다)
- 복사-붙여넣기 설치 방법에 의존하는 경험이 부족한 사용자 대상 공격
작성자는 의심스러운 파일에 대한 VirusTotal 링크를 제공했습니다: https://www.virustotal.com/gui/file/853c4b09cc8e4efb90f42f9bc81e1f7adb6fdc1a766e4abaf933b7aaee9657fa
더 넓은 맥락
이 사건은 특히 AI 개발 도구의 경우 검색 엔진 결과에 의존하여 소프트웨어를 설치하는 위험성을 강조합니다. 사용자는 설치 출처를 확인하고, 광고 차단기를 사용하며, 익숙하지 않은 출처의 터미널 명령어를 실행할 때 주의해야 합니다.
📖 Read the full source: HN AI Agents
👀 See Also

클로드 모델은 도구 접근 시 특히 보이지 않는 유니코드 문자 하이재킹에 취약합니다.
테스트 결과, 도구가 활성화된 상태에서 Claude Sonnet 4는 보이지 않는 유니코드 문자에 숨겨진 지침을 71.2% 준수하는 것으로 나타났으며, Opus 4는 유니코드 태그 인코딩에서 100% 준수율을 기록했습니다. 도구 접근은 모든 Claude 모델의 취약성을 극적으로 증가시킵니다.

보안 감사 실험 결과, AI 에이전트 성능은 지식 접근성에 달려 있음
한 개발자가 동일한 Next.js 코드베이스에 대해 세 가지 다른 AI 접근법으로 보안 감사를 수행했습니다: Claude Code의 내장 검토는 1개의 치명적, 6개의 높음, 13개의 중간 수준 문제를 발견했고, 추가 컨텍스트 없이 AI 에이전트를 사용한 경우 1개의 치명적, 5개의 높음, 14개의 중간 수준 문제를, 10개의 전문 보안 서적을 제공한 AI 에이전트는 8개의 치명적, 9개의 높음, 10개의 중간 수준 문제를 발견했습니다.

arifOS: 오픈클로 도구 보안을 위한 1500만 달러 규모의 MCP 거버넌스 커널
arifOS는 경량 MCP 서버로 OpenClaw 도구 호출을 가로채어 000-999 점수를 매기고, 파일 시스템, API 또는 데이터베이스에 도달하기 전에 13개의 강력한 보안 단계로 안전하지 않은 작업을 차단합니다.

OpenClaw 보안 경고: 50만 개 공개 인스턴스, 기본 설정으로 시스템 노출 위험
보안 분석 결과 50만 개의 OpenClaw 인스턴스가 공개적으로 접근 가능하며, 이 중 3만 개는 알려진 보안 위험을 가지고 있고 1만 5천 개는 알려진 취약점을 통해 악용될 수 있습니다. 기본 설치 시 인증이 비활성화되고 0.0.0.0에 바인딩되어 에이전트 설정이 공개 인터넷에 노출됩니다.