editoy logo

오픈클로(OpenClaw) 및 몰트봇(Moltbot) 관련 보안 취약점 및 악성코드 유포 현황

2/3/2026

토킹 포인트

  • 오픈클로(OpenClaw)의 심각한 보안 취약점(CVE-2026-25253)으로 인해 악성 링크를 통한 원격 코드 실행(RCE) 공격 가능성이 제기됨.
  • 오픈클로(OpenClaw) 및 몰트봇(Moltbook) 플랫폼을 통해 악성 스킬(skill) 형태로 유포되는 정보 탈취 악성코드(infostealer)의 확산 추세가 심각함.
  • AI 에이전트 프레임워크의 강력한 접근 권한으로 인해 프롬프트 인젝션 공격 및 시스템 권한 탈취 위험이 증가하고 있으며, 기존 보안 모델의 한계가 드러남.
  • 사용자들은 AI 에이전트 사용 시 보안 위험을 인지하고, 기업 환경에서는 해당 소프트웨어의 사용을 제한하며, 개인 사용자 또한 격리된 환경에서 사용하는 등 보안 조치를 강화해야 함.

시황 포커스

OpenClaw (과거 Clawdbot, Moltbot) 관련 보안 취약점 및 악성 행위 확산에 대한 시장 반응을 분석함.

  • 원클릭 원격 코드 실행 취약점 (RCE) 발견: OpenClaw에서 악성 링크를 통해 RCE를 가능하게 하는 심각한 보안 결함이 확인됨. 해당 취약점은 CVE-2026-25253으로 분류되며, 2026.1.29 버전에서 패치됨.
  • 악성 스킬 확산: Moltbot (OpenClaw의 이전 버전) 기반의 악성 스킬이 확산되는 양상이 관찰됨. 해당 스킬은 API 키, 지갑 개인 키, SSH 자격 증명, 브라우저 비밀번호 등 민감한 정보를 탈취하는 기능을 포함함.
  • 패키지 리포지토리 악용: OpenClaw 관련 공식 리포지토리 및 GitHub에서 230개 이상의 악성 패키지가 발견됨. 이는 공격자가 OpenClaw 생태계를 악용하여 멀웨어를 유포하는 사례로 판단됨.
  • AI 기반 공격 표면 확대: AI 어시스턴트가 악성코드 유포의 새로운 경로로 부상하고 있음. 사용자 편의성 증진 과정에서 보안 취약점이 발생할 수 있음을 시사함.
  • 보안 강화 요구 증대: 시장에서는 OpenClaw와 유사한 AI 에이전트 실행 환경에 대한 제로 트러스트 기반의 격리 및 권한 제어 강화 필요성이 제기됨. 또한, 사용자 교육 및 소스 검증의 중요성이 강조됨.
  • 플랫폼 사용에 대한 우려 증가: OpenClaw 및 Moltbot 플랫폼 사용에 대한 보안 우려가 제기되고 있음. 플랫폼 사용 전 보안 위험에 대한 충분한 검토가 필요함.

트렌드 키워드

  • 원격 코드 실행 (Remote Code Execution, RCE):

    공격자가 대상 시스템에서 임의의 코드를 실행할 수 있는 취약점으로, 시스템 제어권을 완전히 장악할 수 있는 심각한 보안 위협

    오픈클로의 취약점을 통해 공격자는 악성 링크 클릭만으로 원격 코드 실행을 달성할 수 있습니다.
  • 악성 스킬 (Malicious Skill):

    오픈클로(OpenClaw)와 같은 AI 에이전트 플랫폼에서 기능을 확장하기 위해 사용되는 플러그인 형태의 악성 코드

    230개 이상의 악성 스킬이 오픈클로 공식 레지스트리와 깃허브에 유포되어 사용자 시스템을 감염시키고 있습니다.
  • 정보 탈취 악성코드 (Infostealer):

    사용자 시스템에 침투하여 브라우저 쿠키, 비밀번호, API 키, SSH 키 등 민감한 정보를 몰래 수집하는 악성 코드

    유포된 악성 스킬은 노바스틸러(NovaStealer) 변종을 사용하여 사용자 정보를 탈취합니다.정보 탈취 악성코드
  • 프롬프트 인젝션 (Prompt Injection):

    AI 모델에 악의적인 명령을 삽입하여 의도하지 않은 동작을 수행하도록 유도하는 공격 기법

    1 / 3
    오픈클로의 '기억' 기능은 과거의 악성 명령을 재실행할 수 있는 위험을 증가시켜 프롬프트 인젝션 공격의 위협을 증폭시킵니다.
  • 소셜 엔지니어링 (Social Engineering):

    사람의 심리적 취약점을 이용하여 정보를 얻거나 특정 행동을 유도하는 공격 기법

    악성 스킬은 정상적인 유틸리티로 위장하여 사용자가 악성 코드를 실행하도록 유도하는 소셜 엔지니어링 기법을 사용합니다.
  • 타이포스쿼팅 (Typosquatting):

    인기 있는 도메인 이름이나 소프트웨어 이름과 유사한 오타가 있는 도메인 이름을 등록하여 사용자를 속이는 공격 기법

    코이 시큐리티는 오픈클로 관련 타이포스쿼팅 도메인 29개를 발견했습니다.
  • 루프백 (Loopback):

    네트워크 인터페이스를 통해 자신에게 데이터를 전송하는 방식

    오픈클로의 취약점은 루프백으로 설정된 인스턴스에서도 악용 가능하며, 브라우저가 공격 서버와의 연결을 설정하는 역할을 합니다.
  • 샌드박스 (Sandbox):

    격리된 환경에서 프로그램을 실행하여 시스템에 미치는 영향을 제한하는 보안 기술

    1 / 3
    오픈클로의 기존 보안 기능(샌드박스, 안전 장치)은 이 취약점으로부터 보호하지 못하며, 공격 범위를 제한하지 못합니다.
  • 모델 컨텍스트 프로토콜 (Model Context Protocol, MCP):

    AI 에이전트의 기능을 제어하기 위한 구조화된 도구 인터페이스

    1 / 3
    모델 컨텍스트 프로토콜은 에이전트가 수행할 수 있는 작업을 제한하려는 시도이지만, 악성 스킬은 이를 우회할 수 있습니다.
  • 바이브 코딩 (Vibe Coding):

    AI를 사용하여 코드를 거의 작성하지 않고 애플리케이션을 개발하는 방식

    1 / 3
    몰트봇은 AI를 사용하여 개발되었으며, 이는 보안 검토의 어려움을 야기합니다.바이브 코딩