OpenClaw 의 'Lobster Fever' 는 2026 년 Web3 최대의 보안 경고가 되었습니다
GitHub 역사상 가장 빠르게 성장한 리포지토리가 82개국에 걸쳐 135,000개 이상의 취약한 AI 에이전트를 노출시켰습니다. 그리고 암호화폐 사용자가 주요 표적이 되었습니다. AI 게이트웨이를 배포하기 위해 경쟁하던 중국 기술 대기업들이 블록체인 보안의 규칙을 새로 쓰고 있는 대규모 공급망 공격과 충돌하면서 발생한 OpenClaw 보안 위기에 오신 것을 환영합니다.
보안의 악몽이 된 바이럴 현상
2026년 1월 말, OpenClaw는 전례 없는 기록을 세웠습니다. 단 하루 만에 GitHub 스타 20,000개 이상을 획득하며 플랫폼 역사상 가장 빠르게 성장한 오픈 소스 프로젝트가 되었습니다. 2026년 3월까지 이 AI 비서는 250,000개 이상의 스타를 모았으며, 전 세계 기술 애호가들은 개인용 AI의 미래처럼 보이는 이 프로그램을 설치하기 위해 앞다투어 달려들었습니다.
클라우드 기반 AI 비서와 달리, OpenClaw는 사용자의 컴퓨터에서 직접 실행되며 파일, 이메일 및 애플리케이션에 대한 전체 액세스 권한을 가집니다. 사용 자는 WhatsApp, Telegram 또는 Discord를 통해 메시지를 보낼 수 있으며, OpenClaw는 24시간 내내 작동하여 쉘 명령 실행, 웹 브라우징, 이메일 발송, 캘린더 관리 등 디지털 생활 전반에 걸친 작업을 수행합니다. 이 모든 것은 휴대전화에서 보내는 일상적인 메시지 하나로 트리거됩니다.
"로컬에서 실행되고, 항상 사용 가능하며, 무한한 능력을 갖춘 나만의 개인 AI 에이전트"라는 홍보 문구는 거부하기 힘들었습니다. 하지만 현실은 훨씬 더 위험한 것으로 드러났습니다.
135,000개의 노출된 인스턴스: 보안 재앙의 규모
2026년 2월경, 보안 연구원들은 충격적인 사실을 발견했습니다. 82개국에 걸쳐 135,000개 이상의 OpenClaw 인스턴스가 공용 인터넷에 노출되었으며, 그중 **50,000개 이상이 원격 코드 실행(Remote Code Execution, RCE)**에 취약한 상태였습니다. 원인은 OpenClaw의 기본 설정에 있는 근본적인 보안 결함 때문이었습니다.
OpenClaw는 기본적으로 0.0.0.0:18789에 바인딩됩니다. 이는 보안 모범 사례에서 요구하는 127.0.0.1(로컬 호스트 전용)이 아니라, 공용 인터넷을 포함한 모든 네트워크 인터페이스에서 요청을 대기한다는 것을 의미합니다. 상황을 비유하자면, 대문에 "자유롭게 들어오세요"라는 표지판을 걸어두고 문을 활짝 열어둔 것과 같습니다. 문제는 그 문이 사용자의 디지털 생활 전체로 이어진다는 점입니다.
"ClawJacked" 취약점은 상황을 더욱 악화시켰습니다. 공격자는 사용자가 악성 웹사이트를 방문하도록 유도하는 것만으로도 AI 비서를 탈취할 수 있었습니다. 일단 침해되면, 공격자는 AI 에이전트와 동일한 수준의 권한, 즉 사용자의 파일, 자격 증명, 브라우저 데이터, 그리고 암호화폐 지갑에 대한 액세스 권한을 갖게 됩니다.
보안 기업인 Kaspersky, Bitsight, Oasis Security 등은 모두 긴급 경고를 발표했습니다. 업계의 공통된 의견은 분명했습니다. OpenClaw는 심각한 원격 코드 실행 취약점, 아키텍처적 약점, 그리고 무엇보다 우려스러운 플러그인 마켓플레이스에서의 대규모 공급망 오염 캠페인을 포함하는 "보안의 악몽"이었습니다.
ClawHavoc: 암호화폐 사용자를 노린 공급망 공격
연구원들이 OpenClaw의 핵심 취약점에 집중하는 동안, 사용자가 AI 에이전트를 위한 서드파티 "스킬(플러그인)"을 쉽게 찾고 설치할 수 있도록 설계된 마켓플레이스인 ClawHub에서는 더 교활한 위협이 전개되고 있었습니다.
2026년 2월, ClawHavoc으로 명명된 보안 조사에 따르면 ClawHub에서 감사된 2,857개의 스킬 중 341개가 악성인 것으로 밝혀졌습니다. 2월 중순 마켓플레이스가 10,700개 이상의 스킬로 성장함에 따라 악성 스킬의 수는 824개로 두 배 이상 늘어났으며, 일부 보고에 따르면 1,184개에 달하기도 했습니다.
공격 메커니즘은 매우 영리했습니다.
- 가짜 필수 구성 요소: 335개의 스킬이 가짜 설치 요구 사항을 사용하여 사용자가 Atomic macOS Stealer(AMOS) 멀웨어를 다운로드하도록 유도했습니다.
- 플랫폼별 페이로드: Windows에서는 침해된 GitHub 리포지토리에서 "openclaw-agent.zip"을 다운로드하게 했고, macOS에서는 glot.io에 호스팅된 설치 스크립트를 터미널에 직접 복사하도록 했습니다.
- 정교한 사회 공학: 문서를 통해 사용자가 정당한 설정 단계인 것처럼 속아 악성 명령을 실행하도록 설득했습니다.
- 통합 인프라: 모든 악성 스킬이 동일한 명령 및 제어(C2) 인프라를 공유하고 있었으며, 이는 조직적인 캠페인임을 시사합니다.
주요 표적은 바로 암호화폐 사용자였습니다.
이 멀웨어는 다음과 같은 정보를 탈취하도록 설계되었습니다.
- 거래소 API 키
- 지갑 개인 키 (Private Keys)
- SSH 자격 증명
- 브라우저 비밀번호
- Solana 지갑 및 지갑 추적기(Wallet Trackers)의 암호화폐 관련 데이터
악성 스킬 중 111개는 Solana 지갑 연동 및 암호화폐 추적기를 포함하여 명백히 암호화폐에 특화된 도구였습니다. 공격자들은 브라우저 확장 프로그램과 지갑 도구 설치에 익숙한 암호화폐 사용자들이 AI 에이전트 공급망 공격의 가장 수익성 높은 타겟이라는 점을 정확히 파악하고 있었습니다.
중국 기술 대기업들의 배포 경쟁
보안 연구원들이 경고를 보내는 동안, 중국의 거대 기술 기업들은 이를 기회로 보았습니다. 2026년 3월 초, Tencent, Alibaba, ByteDance, JD.com, Baidu는 모두 경쟁적으로 무료 OpenClaw 설치 캠페인을 시작했습니다. 평소라면 수개월이 걸릴 경쟁 구도가 단 며칠 만에 형성되었습니다.
전략은 명확했습니다. 무료 배포를 고객 확보의 수단으로 활용하여, 상업용 AI 프로젝트가 확장되기 전에 사용자를 선점하는 것이었습니다. 각 기업은 "차세대 AI 개발자를 위한 첫 번째 인프라 접점"이 되기 위해 경쟁했습니다.
- Tencent는 OpenClaw를 WeChat과 통합한 QClaw를 출시하여 사용자가 휴대전화로 명령을 보내 노트북을 원격 제어할 수 있게 했습니다.
- Alibaba Cloud는 자사의 Qwen AI 모델 시리즈와 연결하여 플랫폼 전반에 OpenClaw 지원을 배포했습니다.
- ByteDance의 Volcano Engine은 설정 없이 바로 사용할 수 있는 OpenClaw 버전인 ArkClaw를 공개했습니다.
보안 연구원들이 135,000개의 노출된 인스턴스와 대규모 공급망 공격을 경고하는 와중에, 중국 최대의 기술 기업들이 수백만 명의 사용자에게 대량 설치를 적극적으로 홍보하고 있었다는 점은 매우 아이러니합니다. 기술적 열광과 보안 현실 사이의 충돌이 이토록 극명하게 드러난 적은 없었습니다.
Web3의 AI 에이전트 문제: MCP가 암호화폐 지갑을 만날 때
OpenClaw 위기는 Web3 빌더들이 더 이상 무시할 수 없는 심각한 문제를 드러냈습니다. AI 에이전트가 온체인 자산을 관리하는 사례가 늘고 있지만, 그 보안 모델은 위험할 정도로 미성숙하다는 점입니다.
AI 에이전트를 외부 시스템에 연결하는 새로운 표준인 모델 컨텍스트 프로토콜 (Model Context Protocol, MCP) 은 AI가 블록체인과 상호작용하는 관문이 되고 있습니다. MCP 서버는 전체 Web3 스택에 대한 통합 API 게이트웨이 역할을 수행하며, AI 에이전트가 블록체인 데이터를 읽고, 트랜잭션을 준비하며, 온체인 작업을 실행할 수 있도록 지원합니다.
현재 대부분의 암호화폐 MCP 서버는 개인 키 (private key) 설정을 요구하며, 이는 단일 장애점 (single point of failure) 을 생성합니다. 수만 개의 OpenClaw 인스턴스처럼 AI 에이전트가 침해당하면, 공격자는 자금에 직접 접근할 수 있게 됩니다.
현재 두 가지 경쟁적인 보안 모델이 등장하고 있습니다:
1. 위임 서명 (사용자 제어형)
AI 에이전트가 트랜잭션을 준비하지만, 사용자가 서명에 대한 독점적인 제어권을 보유합니다. 개인 키는 사용자의 기기를 절대로 떠나지 않습니다. 이는 가장 안전한 접근 방식이지만 에이전트의 자율성을 제한합니다.
2. 에이전트 제어 허용 한도 (Allowances)
에이전트가 자체 키를 보유하고 사용자를 대신해 지출할 수 있는 허용 한도 (allowance) 를 부여받습니다. 개인 키는 에이전트 호스트에 의해 안전하게 관리되며 지출은 제한됩니다. 이는 자율적인 운영을 가능하게 하지만 호스트의 보안에 대한 신뢰가 필요합니다.
아직 두 모델 모두 널리 채택되지 않았습니다. 대부분의 암호화폐 MCP 구현은 여전히 "에이전트에게 개인 키를 제공하는" 위험한 방식을 사용하고 있으며, 이는 바로 ClawHavoc 공격자들이 노렸던 시나리오입니다.
2026년 추정치에 따르면, 암호화폐 지갑의 60%가 포트폴리오 관리, 트랜잭션 추적 및 보안 강화를 위해 에이전트형 AI를 사용할 것으로 보입니다. 업계는 이러한 상호작용을 보호하기 위해 다자간 연산 (MPC), 계정 추상화 (account abstraction), 생체 인식 인증 및 암호화된 로컬 스토리지를 도입하고 있습니다. 이더리움 재단, 메타마스크 (MetaMask), 구글이 공동 주도하는 ERC-8004 와 같은 표준은 온체인에서 AI 에이전트를 위한 검증 가능한 신원 및 신용 이력을 구축하려 노력하고 있습니다.
하지만 OpenClaw 사건은 이러한 보호 장치가 아직 마련되지 않았음을 증명했으며, 공격자들은 이미 그 틈새를 악용하고 있습니다.
NVIDIA의 기업용 해답: GTC 2026에서 공개된 NemoClaw
OpenClaw 보안 위기가 확산됨에 따라 NVIDIA는 기회를 포착했습니다. 3월 중순 GTC 2026에서 NVIDIA는 설계 단계부터 보안과 프라이버시가 내장된 기업 자동화 전용 오픈 소스 AI 에이전트 플랫폼인 NemoClaw를 발표했습니다.
소비자 우선의 어디에나 설치 가능한 OpenClaw의 방식과 달리, NemoClaw는 다음과 같은 기능을 통해 기업을 공략합니다:
- 내장된 보안 및 프라이버시 도구: OpenClaw를 괴롭혔던 취약점 해결
- 기업용 인증 및 액세스 제어: "인터넷에 공개된" 기본 설정으로 인한 재앙 방지
- 멀티 플랫폼 지원: NVIDIA 칩뿐만 아니라 회사의 NeMo, Nemotron 및 Cosmos AI 프레임워크를 활용하여 구동
- 파트너십 생태계: 세일즈포스 (Salesforce), 구글 (Google), 시스코 (Cisco), 어도비 (Adobe), 크라우드스트라이크 (CrowdStrike) 등과의 논의 포함
타이밍은 이보다 더 전략적일 수 없습니다. OpenClaw의 "랍스터 열풍 (Lobster Fever)" 이 소비자 중심 AI 에이전트의 위험성을 드러냈을 때, NVIDIA는 NemoClaw를 안전한 기업용 대안으 로 포지셔닝하여 비즈니스 AI 에이전트 시장에서 OpenAI에 잠재적인 도전장을 내밀었습니다.
AI 통합 인프라를 구축하는 Web3 기업들에게 NemoClaw는 OpenClaw가 노출한 보안 문제에 대한 잠재적 해결책을 제시합니다. 즉, 고가치 블록체인 자산과 안전하게 상호작용할 수 있도록 전문적으로 관리되고, 감사되며, 보호되는 AI 에이전트 배포를 가능하게 합니다.
Web3에 필요한 경종
OpenClaw 위기는 단순한 AI 보안 이야기가 아닙니다. 이는 블록체인 인프라에 관한 이야기입니다.
다음과 같은 시사점을 고려해 보십시오:
- 135,000개 이상의 노출된 AI 에이전트: 암호화폐 지갑에 접근할 가능성이 있음
- 1,184개의 악성 플러그인: 특히 암호화폐 사용자를 표적으로 삼음
- 중국의 5대 테크 거인: 적절한 보안 검토 없이 수백만 건의 설치를 추진
- 암호화폐 지갑의 60%: 연말까지 AI 에이전트를 사용할 것으로 예상
- 널리 채택된 보안 표준 부재: AI와 블록체인 간 상호작용을 위한 표준 미비
이것은 전통 금융 (TradFi) 의 2020년 SolarWinds 공격이나 암호화폐 업계의 2016년 DAO 해킹에 비견되는 Web3의 "공급망 보안의 순간" 입니다. 이는 근본적인 진실을 드러냅니다. 블록체인 인프라가 더 강력해지고 자동화됨에 따라 공격 표면은 기하급수적으로 확대된다는 점입니다.
업 계의 대응은 AI 에이전트가 Web3 기능의 안전한 관문이 될지, 아니면 이 분야에서 본 적 없는 가장 큰 취약점이 될지를 결정할 것입니다. 위임 서명 모델, 에이전트 허용 한도, MPC 솔루션, 계정 추상화 사이의 선택은 단순한 기술적 선택이 아니라 생존의 문제입니다.
Web3 빌더가 지금 해야 할 일
Web3 분야에서 AI 에이전트를 통합하고 있거나 계획 중이라면, 다음 체크리스트를 확인하십시오:
- MCP 서버 보안 감사: AI 에이전트 액세스에 개인 키를 요구하고 있다면, ClawHavoc 스타일의 공격 벡터를 생성하고 있는 것입니다.
- 위임 서명 구현: AI가 트랜잭션을 준비하더라도 트랜잭션 서명에 대한 독점적 권한은 항상 사용자가 보유해야 합니다.
- 자율 에이전트를 위한 허용 한도 기반 모델 사용: 에이전트가 독립적으로 행동해야 하는 경우, 엄격한 지출 제한이 있는 전용 키를 부여하십시오.
- 기본 네트워크 설정으로 AI 에이전트를 설치하지 마십시오: 기업 수준의 인증이 없는 한 항상 로컬 호스트 (
127.0.0.1) 에 바인딩하십시오. - AI 에이전트 마켓플레이스를 앱 스토어처럼 취급하십시오: 제3자 기술 (skills) 을 신뢰하기 전에 코드 서명, 보안 감사 및 평판 시스템을 요구하십시오.
- 사용자에게 AI 에이전트 위험 교육: 대부분의 암호화폐 사용자는 AI 에이전트에게 권한을 주는 것이 누군가에게 컴퓨터의 루트 권한을 주는 것과 기능적으로 동일하다는 점을 이해하지 못합니다.
OpenClaw 위기는 기능보다 기본 보안 (security-by-default) 이 더 중요하다는 교훈을 주었습니다. AI 에이전트를 배포하려는 속도가 보안을 확보하려는 속도를 앞질러서는 안 됩니다.
AI 에이전트와 연결되는 블록체인 인프라를 구축하고 계신가요? BlockEden.xyz는 고위험 통합을 위해 설계된 보안 우선 아키텍처를 바탕으로 40개 이상의 블록체인에 기업용 API 인프라를 제공합니다. 서비스 둘러보기 를 통해 지속 가능한 기반 위에서 빌드해 보세요.
출처:
- Meet OpenClaw: 모든 기록을 경신하고 보안 패닉을 일으킨 AI 어시스턴트
- OpenClaw: GitHub에서 가장 빠르게 성장한 스타가 2026년 첫 주요 AI 보안 재앙이 된 이유
- 새로운 OpenClaw AI 에이전트 사용 부적합 판명 | Kaspersky 공식 블로그
- OpenClaw 보안: 노출된 AI 에이전트의 위험성 설명 | Bitsight
- ClawJacked: 에이전트 전체 탈취를 가능하게 하는 OpenClaw 취약점
- 연구원들, OpenClaw 사용자 데이터를 훔치는 341개의 악성 ClawHub 스킬 발견
- Atomic MacOS Stealer 배포에 사용된 악성 OpenClaw 스킬 | Trend Micro
- ClawHavoc, 1,184개의 악성 스킬로 OpenClaw의 ClawHub 오염
- Web3에서 MCP 사용하기: 블록체인 상호작용 에이전트 보안 방법 | Google Cloud 블로그
- 2026년 AI 기반 Web3 암호화폐 지갑 구축 방법
- 모델 컨텍스트 프로토콜 (MCP): 스마트한 크립토 프로젝트를 위한 AI와 블록체인의 가교
- 중국 테크 거인들, OpenClaw AI 게이트웨이 채택 경쟁
- 중국의 AI 홍바오 전쟁: 바이트댄스, 텐센트, 알리바바, 바이두의 기본 게이트웨이 쟁탈전
- NVIDIA, 새로운 오픈 소스 NemoClaw 플랫폼으로 기업용 AI 에이전트 공략
- NVIDIA, 기업용 AI 에이전트 구동을 위한 NemoClaw 준비
- NVIDIA, GTC 2026에서 오픈 소스 AI 에이전트 "NemoClaw" 출시 예정: 현재까지 알려진 내용