클로드 플로우 저장소 skill.md 파일에서 트로이 목마가 발견되었습니다

✍️ OpenClawRadar📅 게시일: February 27, 2026🔗 Source
클로드 플로우 저장소 skill.md 파일에서 트로이 목마가 발견되었습니다
Ad

Claude Flow 스킬 파일을 포함한 공개 GitHub 저장소와 관련된 보안 사건이 r/LocalLLaMA에 보고되었습니다. ruvnet/claude-flow 저장소에는 AI 개발 도구가 접근할 때 자동으로 실행되는 트로이 목마가 포함된 것으로 확인되었습니다.

기술적 세부사항

Windows Defender는 이 악성코드를 Trojan:JS/CrypoStealz.AE!MTB로 식별했습니다. 보고서에 따르면, 이 트로이 목마는 AI 기반 IDE가 스킬 마크다운(.md) 파일을 읽기 위해 저장소 폴더를 열었을 때 활성화되었습니다. 악성코드는 파일 접근 시 여러 개의 Windows 터미널을 자동으로 생성하고 실행했습니다.

이 보안 문제를 문서화한 공개 이슈(#1229)가 저장소에 생성되었습니다. 이 이슈는 https://github.com/ruvnet/claude-flow/issues/1229에서 확인할 수 있습니다.

영향 및 배경

이 사건은 공개 저장소에서 파일을 자동으로 읽고 처리하는 AI 코딩 에이전트를 사용할 때의 보안 위험을 강조합니다. 스킬 파일(일반적으로 프롬프트와 지침을 포함하는 .md 파일)은 Claude Code와 같은 AI 코딩 어시스턴트를 사용하는 커뮤니티에서 흔히 공유됩니다.

악성코드 시그니처에 "CrypoStealz"라는 명명 규칙이 포함된 것으로 보아, 이 트로이 목마는 암호화폐 관련 데이터를 대상으로 하는 것으로 보입니다. 이는 악성코드가 암호화폐 지갑 정보나 자격 증명을 훔치도록 설계되었을 수 있음을 시사합니다.

권장사항

  • 알 수 없는 출처의 저장소를 복제하거나 열 때 주의하세요
  • AI 개발 도구를 사용할 때 특히 안티바이러스 소프트웨어를 최신 상태로 유지하세요
  • 공개 소스의 코드를 사용하기 전에 저장소 이슈와 최근 활동을 검토하세요
  • IDE에서 열기 전에 다운로드한 저장소를 보안 도구로 스캔하는 것을 고려하세요

이는 파일을 자동으로 처리하는 AI 코딩 에이전트가 의도치 않게 악성코드 실행을 유발할 수 있으므로, 이러한 워크플로우에서 보안 관행이 특히 중요하다는 점을 상기시켜 줍니다.

📖 전체 출처 읽기: r/LocalLLaMA

Ad

👀 See Also

클로드 코드 보안 권고: CVE-2026-33068 작업 공간 신뢰 우회
Security

클로드 코드 보안 권고: CVE-2026-33068 작업 공간 신뢰 우회

Claude Code 버전 2.1.53 이전에는 악성 저장소가 .claude/settings.json을 통해 작업 공간 신뢰 확인을 우회할 수 있는 취약점(CVE-2026-33068, CVSS 7.7 HIGH)이 존재합니다. 이 버그로 인해 사용자의 신뢰 결정 전에 저장소 설정이 로드될 수 있었습니다.

OpenClawRadar
잠재적인 Claude 보안 사건: 자동 발송된 비밀번호 경고 및 의심스러운 .NET 프로세스
Security

잠재적인 Claude 보안 사건: 자동 발송된 비밀번호 경고 및 의심스러운 .NET 프로세스

사용자가 클로드에 로그인한 후 자신의 계정에서 보낸 것으로 보이는 의심스러운 비밀번호 재설정 알림을 받았다고 보고하며, 이메일이 몇 분 후 사라지고 비정상적인 .NET 프로세스가 시스템 종료를 차단하는 상황이 발생했습니다.

OpenClawRadar
AviationWeather.gov API에 'Stop Claude' 프롬프트 인젝션 시도가 포함되어 있습니다
Security

AviationWeather.gov API에 'Stop Claude' 프롬프트 인젝션 시도가 포함되어 있습니다

한 사용자가 미국 정부의 AviationWeather.gov API가 Claude CoWork를 통해 접속할 때 응답에 'Stop Claude'라는 텍스트를 반환한다고 보고하며, 이는 프롬프트 인젝션 공격에 대한 보안 경고를 유발했습니다.

OpenClawRadar
로컬 ChromaDB + LM Studio 스택을 위한 오픈소스 RAG 공격 및 방어 실험실
Security

로컬 ChromaDB + LM Studio 스택을 위한 오픈소스 RAG 공격 및 방어 실험실

오픈소스 연구실이 ChromaDB와 LM Studio를 사용한 기본 로컬 설정에서 RAG 지식 베이스 중독 효과를 측정하여, 방어되지 않은 시스템에서 95%의 성공률을 보였으며 실용적인 방어 방법을 평가했습니다.

OpenClawRadar