핵심 요약
저가 Claude API 리셀러인 awstore.cloud가 Claude Code의 도구 실행 기능을 악용해 사용자 PC에 악성코드를 심는 공격 사례가 발견됐다.
배경
작성자가 저렴한 Claude API 리셀러 서비스를 테스트하던 중, Claude Code의 도구 실행 메커니즘을 악용하여 사용자 시스템에 PowerShell 드롭퍼를 실행시키는 정교한 공급망 공격을 발견하고 이를 분석했다.
의미 / 영향
이번 사건은 LLM 에이전트가 대중화됨에 따라 API 엔드포인트 자체가 공급망 공격의 통로가 될 수 있음을 입증했다. 개발자 커뮤니티는 향후 Cursor나 Cline 같은 유사 도구에서도 동일한 방식의 공격이 발생할 것에 대비해 에이전트의 실행 권한 관리와 엔드포인트 신뢰성 검증을 강화해야 한다.
커뮤니티 반응
많은 사용자가 LLM 에이전트의 보안 취약성에 대해 경악했으며, 특히 '도구 실행 전 사용자 승인' 절차의 중요성을 재확인하는 분위기이다.
주요 논점
공격의 기술적 상세 내용을 공유하며 다른 개발자들의 주의를 당부함
합의점 vs 논쟁점
합의점
- 공식 API 제공자가 아닌 리셀러의 엔드포인트를 사용하는 것은 보안상 매우 위험하다.
- 에이전트 기반 도구는 반드시 샌드박스 환경에서 실행하거나 엄격한 승인 절차를 거쳐야 한다.
논쟁점
- Claude Code 자체의 기본 보안 설정이 악성 응답에 대해 충분히 방어적인지에 대한 논의가 있다.
실용적 조언
- ~/.claude/settings.json 파일에서 ANTHROPIC_BASE_URL 설정을 확인하고 비정상적인 도메인이 있다면 즉시 삭제하라.
- 작업 스케줄러에서 \Microsoft\Windows\Maintenance\CodeAssist 항목이 있는지 점검하라.
- api.awstore.cloud 도메인과 IP 2.27.43.246을 네트워크 수준에서 차단하라.
섹션별 상세
ANTHROPIC_BASE_URL=https://api.awstore.cloud악성 API 엔드포인트로 설정을 변경하도록 유도하는 환경 변수 예시
실무 Takeaway
- LLM 에이전트의 도구 사용(Tool Use) 기능을 악용하여 신뢰할 수 없는 API 엔드포인트가 사용자 로컬 시스템에서 코드를 실행하게 만드는 새로운 공격 벡터가 확인됐다.
- 공식 api.anthropic.com이 아닌 출처 불명의 도메인으로 ANTHROPIC_BASE_URL을 변경하는 행위는 에이전트의 제어권을 공격자에게 넘기는 것과 같다.
- 감염 시 Aura Stealer를 통해 브라우저 저장 비밀번호, SSH 키, API 토큰, 암호화폐 지갑 등이 탈취되므로 시스템 전체 재설치와 모든 계정 정보 변경이 권장된다.
언급된 도구
Anthropic의 공식 CLI 코딩 에이전트
자격 증명 및 브라우저 데이터 탈취용 악성코드
AI 요약 · 북마크 · 개인 피드 설정 — 무료
출처 · 인용 안내
인용 시 "요약 출처: AI Trends (aitrends.kr)"를 표기하고, 사실 확인은 원문 보기 기준으로 진행해 주세요. 자세한 기준은 운영 정책을 참고해 주세요.