보안 경고: ClawProxy 스크립트가 API 키를 탈취하여 OpenRouter 비용이 크게 증가했습니다

무슨 일이 있었나
한 개발자가 Reddit 사용자로부터 ClawProxy 스크립트를 구매해 설치했는데, 자신이 안전한 샌드박스 환경이라고 믿었습니다. 이 시스템은 "Windows 11 미니PC 내부의 WSL Ubuntu 24.04에서 실행되는 합리적으로 보안이 강화된 버전 3.13"으로, 의도적으로 샌드박스로 사용하기 위해 다른 것은 실행되지 않은 상태였습니다.
사건의 주요 세부 사항
- 설치는 클로즈드 소스 스크립트 설치였습니다.
- 프록시 서비스는 웹 UI를 통해 로컬 포트에서 볼 수 있었습니다.
- 개발자는 프록시 서비스에 추론 제공자 API 키를 입력했는데, 그 중에는 유료 모델 요청을 허용하는 OpenRouter 키도 포함되어 있었습니다.
- 이 OpenRouter 키는 다른 곳에서는 사용되지 않았습니다.
- 다음 날, 개발자는 큰 OpenRouter 요금을 보고 깨어났습니다.
- OpenRouter API 키는 Google Vertex API가 트래픽 프록시로 사용했으며, 이를 통해 OpenRouter에서 소스를 추적하는 것을 막았습니다.
- 사용은 Opus 4.6을 하룻밤 동안 진행되었으며, "매우 교묘한 사기"로 묘사되었습니다.
- 비용은 상당했고 회복할 수 없었습니다.
사후 처리와 경고 신호
- 개발자는 즉시 프록시를 제거하고 판매자에게 연락했습니다.
- 판매자는 개발자를 "안전하지 않은 환경" 탓으로 돌리며 공격적인 태도를 보였습니다.
- 개발자는 이 제품이 의도적인 키 도용 프로그램일 가능성을 깨달았습니다.
- 검사를 위해 패키지를 다시 다운로드하려고 할 때, 배포 git이 닫혀 있었습니다.
- 판매자는 소스 코드를 제공하기를 거부하며 독점적이라고 주장했고, "새 버전"을 언급하며 의심을 확신시켰습니다.
- 개발자는 환불을 요청했지만 받지 못할 것으로 예상합니다.
보안 교훈
개발자는 강조합니다: "악의적인 행동을 했을 때 책임을 물을 수 없는 사람이나 단체에게는 자격증명이나 키를 신뢰하지 마십시오." 이는 안전해 보이는 샌드박스 시스템에서도 키를 훔치는 소프트웨어를 설치하는 것을 포함합니다.
📖 전체 소스 읽기: r/openclaw
👀 See Also

내부 RAG 및 문서 채팅 도구가 보안 감사에서 실패하는 이유
커뮤니티에서 실제 보안 및 규정 준수 장애물로 인해 RAG 도구가 프로덕션에 도달하지 못하는 이유를 논의합니다.
AI 에이전트 보안: 토큰 예산이 데이터 유출 위험을 결정한다
한 개발자가 Gmail에 연결된 AI 에이전트를 테스트했습니다: 프론티어 모델은 피싱을 잡아냈고, 중간 티어는 불안정했으며, 저렴한 모델은 악성 이메일을 조용히 전달했습니다. 아키텍처 보호(샌드박싱, 권한)는 단 한 번의 시도도 막지 못했습니다.

사기 경고: 가짜 GitHub 에어드롭이 CLAW 토큰 사용자를 노립니다
GitHub 기여에 대한 $CLAW 토큰 에어드롭을 제공한다고 주장하는 피싱 사기가 유포되고 있습니다. 이 사기는 Google 공유 링크를 사용하여 의심스러운 .xyz 사이트로 리디렉션하고 사용자에게 지갑 연결을 요청하여 지갑 자금을 탈취할 수 있습니다.

클로의 규칙: 오픈클로 에이전트를 위한 오픈소스 보안 규칙 세트
139개의 보안 규칙을 포함한 오픈 소스 JSON 규칙 세트로, 파괴적인 명령을 차단하고, 자격 증명 파일을 보호하며, 허가되지 않은 에이전트 편집으로부터 지시 파일을 보호합니다. 도구 계층에서 정규 표현식 패턴을 사용하여 LLM 의존성 없이 작동합니다.