Clawdbot(Moltbot)을 설치하고 24시간 만에 해킹당했습니다

BBetter Stack
컴퓨터/소프트웨어가전제품/카메라AI/미래기술

Transcript

00:00:00클로즈봇(Clawsbot), 아니 Anthropic 덕분에 이름이 바뀐 멀트봇(Maltbot)이 요즘
00:00:05인터넷에서 엄청나게 화제입니다. 이건 실제로 비서처럼 일을 해주는 개인용 AI 어시스턴트인데요.
00:00:11받은 편지함 확인, 회의 예약 등을 즐겨 쓰는 메시지 앱에서 전부 처리할 수 있습니다.
00:00:17어떤 모델이나 요금제와도 호환되지만(하나만 빼고요), 몇 가지 잠재적인
00:00:22보안 문제가 있습니다. 실제로 제가 처음 설정했을 때 누군가 제 서버에 무차별 대입 공격을 시도했거든요.
00:00:28그러니 구독 버튼 눌러주시고 바로 본론으로 들어가 보죠.
00:00:30인터넷을 달구고 있는 이 클로드 멀트봇 열풍을 아직 못 보셨다면 운이 좋으신 겁니다.
00:00:36사람들이 이 클로즈봇을 설치해서 일상을 관리하려고 마치 세상이 끝날 것처럼 맥 미니를 사들이고 있거든요.
00:00:42죄송합니다, 영상 중간에 클로드와 멀트봇이라는 용어를 혼용할 수도 있는데 무슨 뜻인지 아시죠?
00:00:47아무튼 사람들은 이걸 암호화폐 거래, 팟캐스트 참여, 심지어
00:00:52소셜 미디어 모니터링에까지 쓰고 있어요. 온갖 놀라운 일들을 하죠. 클로즈봇은 Anthropic과 공식 연결된 건 아니고요,
00:00:58그래서 이름도 바뀌었죠. 불과 3개월 전에 Peter Steinberger가 만들었습니다. 정말 대단한 게,
00:01:04벌써 GitHub 스타가 거의 7만 개나 됩니다. 어떤 분들은 이걸 개인 컴퓨터에
00:01:10로컬로 설치하시는데, 저는 추천하지 않습니다. 클로즈봇이 시스템 전체 접근 권한을 갖기 때문이죠.
00:01:16즉, 뭐든 할 수 있다는 겁니다. 그래서 PDF 하나를 읽다가 프롬프트 인젝션 한 번만 당해도
00:01:21시스템 전체가 마비되고 민감한 데이터가 유출될 수 있습니다. 그래서 사람들이 맥 미니를 사서
00:01:27메인 컴퓨터와 격리해 설치하는 겁니다. 하지만 전 맥 미니가 없으니, 그다음으로 좋은 방법인
00:01:32저렴한 VPS에 루트가 아닌 sudo 권한을 가진 사용자로 설치해 보겠습니다. 이 명령어를 실행하면
00:01:371Password나 구글 캘린더 같은 스킬 설정부터 사용하려는 모델의
00:01:42API 키 추가까지 한 번에 해결됩니다. 그리고 클로즈봇은 정말 많은 LLM을 지원합니다.
00:01:48설치 과정에서 디스코드, 왓츠앱, 텔레그램 같은 채널 설정도 도와주는데요.
00:01:54사실 왠지 모르겠지만 왓츠앱은 저랑 잘 안 맞더라고요. 작동은 하는데,
00:01:59꼭 혼잣말하는 것처럼 보여서요. 그래서 저는 현재 유일하게 상용화 수준인
00:02:04텔레그램을 선택했습니다. 설정 단계가 좀 있긴 했지만, 이게 훨씬 낫더라고요.
00:02:09또한 모델에 정체성을 부여할 수 있는데, 이건 마치 명함이나 영혼 같은 겁니다.
00:02:13네, 영혼이라는 표현이 좀 이상하긴 하지만 개발자들이 그렇게 부르기로 했나 봐요. 일종의 에이전트의 성격이죠.
00:02:18지속적인 메모리 기능 덕분에 대화하다 보면 정말 사람 같습니다.
00:02:22제가 해킹당했다고 말했을 때 비상 이모지로 반응하고,
00:02:28일이 잘 풀리면 기뻐하는 것처럼 보이기도 하거든요.
00:02:33메시지 앱을 통해 이 에이전트와 소통하는 기분은 정말 색다릅니다.
00:02:39날씨나 시간을 물어볼 수도 있고, 회의 예약을 부탁하면 진짜 개인 비서처럼
00:02:44척척 해냅니다. 잠도 안 자고 먹지도 않으면서 24시간 내내 일하죠.
00:02:49너무 완벽해 보이지만 보안 문제가 좀 있는데, 그건 나중에 다루겠습니다. 우선 이게 어떻게 작동하는지 보죠.
00:02:56클로즈봇의 핵심은 게이트웨이 데몬(Gateway Daemon)입니다. 여기에는 대시보드와
00:03:00클로즈봇 설정을 위한 웹 기반 UI, 그리고 웹 소켓 서버가 포함되어 있습니다.
00:03:06이 둘은 특정 포트에서 웹 소켓과 HTTP를 통해 노출되며 클라이언트에게 접근 권한을 줍니다.
00:03:11이 클라이언트는 에이전트와 대화하기 위한 TUI(터미널 인터페이스)나 웹사이트에서 사용됩니다.
00:03:18그다음은 노드(Nodes)입니다. 이건 맥, iOS, 안드로이드 네이티브 앱에서 카메라나
00:03:24캔버스 같은 네이티브 기능을 클로즈봇에 제공합니다. 그리고 여러분에게 가장 익숙할 채널(Channels)이 있죠.
00:03:30왓츠앱, 텔레그램, 디스코드 같은 것들입니다. 이들은 웹 소켓 서버를 통해 직접 연결되지 않고
00:03:36채널 매니저를 거칩니다. 텔레그램은 Grammy, 디스코드는 Discord.js 같은 전용 라이브러리를 쓰죠.
00:03:42여기서 Pye로 구동되는 에이전트 런타임이 나옵니다. 이건 에이전트 통신을 위한 인메모리 세션을 생성하고
00:03:47도구 스킬과 세션별 대기열을 처리하는 인기 있는 에이전틱 도구입니다. 다중 에이전트 통신을 처리하는
00:03:53라우터도 있는데, 이게 클라우드와 연결되는 부분입니다. 농구공처럼 생겼지만 지구본이에요.
00:03:59Anthropic이나 OpenAI 같은 클라우드 에이전트 LLM을 사용할 때 인터페이스 역할을 하죠.
00:04:05Ollama 같은 로컬 모델을 쓸 때도 여기서 처리합니다. 게이트웨이 데몬이 관리하는 훅(Hooks) 같은
00:04:10다른 요소도 많지만, 지금은 세션 매니저에 집중해 보죠. 에이전트 간 세션과 저장소, 상태를 관리하는데
00:04:15VPS를 쓴다면 해커로부터 가장 보호해야 할 부분입니다. 여기에 클로즈봇 설정이 저장되니까요.
00:04:21Anthropic이나 OpenAI의 인증 토큰은 물론, 에이전트와 주고받은
00:04:25대화 기록도 들어 있습니다. 보통 .claudbot 디렉토리에 저장되죠.
00:04:30짐작하시겠지만 VPS에서 실행하면 IP 주소가 공개되어 문제가 생길 수 있습니다. 게이트웨이를 노출하면
00:04:36누구나 봇에 접속하거나 침입을 시도할 수 있고, 실제로 제가 당했죠. 게이트웨이를
00:04:42로컬에서 실행하면 대부분의 문제가 해결되지만, Tailscale 같은 걸 설치해 네트워크를
00:04:47더 안전하게 만들 수도 있습니다. 제가 두 번째로 시도한 방법이죠. 보여드릴게요. 서버와
00:04:52접속할 기기에 Tailscale을 설치하면 외부인은 접근할 수 없게 두 기기만 통신하도록 차단할 수 있습니다.
00:04:58SSH 기능을 켜면 제 네트워크 안의 기기만 클로즈봇 서버에 접속할 수 있게 설정할 수 있죠.
00:05:04즉, 공용 SSH 접속을 차단할 수 있고, SSH 터널링으로 클로즈봇 대시보드에 접근할 때
00:05:09Tailscale 주소를 쓰거나 Tailscale Serve를 이용해 내 네트워크에만 대시보드를 노출할 수 있습니다.
00:05:13심지어 클로즈봇으로 대시보드와 웹 소켓용 Tailscale 설정을 할 수도 있지만, 물론 접속할 기기는
00:05:18직접 등록해야 합니다. 또한 클로즈봇 전용 API 키를 따로 만들어서 유출됐을 때
00:05:24바로 삭제하고 새로 만들 수 있게 관리하는 걸 추천합니다.
00:05:29채팅에 민감한 정보를 입력했다면 유출에 대비해 내용을 지워두는 게 좋겠죠.
00:05:35마지막으로 클로즈봇 CLI에는 문제를 자동으로 수정해 주는 보안 명령어가 있습니다.
00:05:41하지만 이런 조치를 다 취해도 가장 큰 보안 위협은 역시 프롬프트 인젝션입니다. 에이전트가 인터넷 검색과
00:05:47파일 읽기 및 다운로드가 가능하기 때문이죠. 파일이나 이메일 등에 악의적인 프롬프트를 숨겨두면
00:05:52시스템 전체 권한을 가진 에이전트가 이를 실행해 버릴 수 있습니다. 실제로 누군가
00:05:57URL에 숨겨진 명령을 통해 클로즈봇이 풀 리퀘스트에서 악성코드를 다운로드하게 만든 사례도 있습니다.
00:06:03유튜버 Low Level은 친구가 클로즈봇을 설치했는데, 아내가 보낸 이메일을 읽고
00:06:08스포티파이로 EDM을 틀었다는 일화를 소개했습니다. 에이전트가 스포티파이 권한이 있었기 때문이죠.
00:06:13무서운 일이죠. 인터넷 곳곳에서 이런 일들이 계속 터지고 있습니다.
00:06:18모델들이 이런 공격을 더 잘 감지하게 되겠지만, 해커들은 언제나 방법을 찾아내기 마련입니다.
00:06:24종합적으로 클로즈봇은 여전히 매우 인상적입니다. 죄송해요, 멀트봇이란 이름은 입에 안 붙네요.
00:06:31권한이 주어졌을 때 이 모델들이 무엇을 할 수 있는지 보여주는 좋은 사례라고 생각합니다.
00:06:37하지만 개인적으로는 제 개인 정보를 모델에 맡기는 게 아직은 좀 불안합니다. 나중에는
00:06:42생각이 바뀔지도 모르지만 지금은 조심스럽네요. 그래도 희망은 있습니다.
00:06:48사용자들이 비행기나 회의 예약 등 일상을 관리하기 위해 시스템 접근 권한과 개인 정보를
00:06:54기꺼이 제공한다는 걸 대기업들이 알게 된다면, LLM의 개인 비서 기능을
00:07:00훨씬 더 발전시키고 보안 문제도 해결할 방법을 찾으려 노력할 테니까요.
00:07:05보안 이야기가 나와서 말인데, AI 앱을 빌드 중이라면 'Betastack'을 꼭 확인해 보세요.
00:07:10이상 징후 감지로 서버의 문제를 파악하고, AI 기반 에러 트래킹으로 프론트엔드 오류를 잡아내며
00:07:14강력한 업타임 모니터링 시스템을 통해 사이트 마비 시 즉시 알려주는 도구입니다.
00:07:20지금 바로 Better Stack을 이용해 보세요!
00:07:26when giving the access but personally I don't feel comfortable giving these models my personal
00:07:32information. Maybe that might change in the future but right now I'm a bit apprehensive.
00:07:37But there is hope. I think because if big companies see that users are happy to give agents full access
00:07:44to their system and personal information to do things like book flights, meetings and basically
00:07:50organise their life, then they may put more effort into the personal assistance side of LLMs
00:07:56like co-work but make them much better and also find ways to get around these security issues.
00:08:01Speaking of security issues, if you're building apps for AI then you should definitely check out
00:08:07Betastack which is a tool that can use anomaly detection to pick up on weird things happening
00:08:12to your servers, can use AI native error tracking to spot errors on your front end and can let you
00:08:18know as soon as your site or project goes down through its amazing uptime monitoring system.
00:08:23So go ahead and check out Better Stack today!

Key Takeaway

Clawdbot은 혁신적인 AI 비서 기능을 제공하지만, 시스템 전체 권한 부여에 따른 보안 취약점이 크므로 철저한 네트워크 격리와 보안 설정이 수반되어야 합니다.

Highlights

Clawdbot(Moltbot)은 이메일 확인 및 회의 예약을 처리하는 강력한 개인용 AI 어시스턴트입니다.

GitHub 스타 약 7만 개를 기록하며 큰 화제가 되었지만, 시스템 전체 접근 권한으로 인한 보안 위험이 존재합니다.

로컬 설치보다는 보안 격리를 위해 별도의 맥 미니나 VPS(가상 사이트 서버) 사용이 권장됩니다.

프롬프트 인젝션 공격을 통해 악성 코드가 실행되거나 민감 데이터가 유출될 위험이 실제로 확인되었습니다.

Tailscale과 같은 도구를 사용하여 네트워크 접근을 제한하고 전용 API 키를 관리하는 보안 조치가 필수적입니다.

Timeline

Clawdbot 소개와 폭발적인 인기

최근 인터넷에서 큰 화제가 되고 있는 개인용 AI 어시스턴트 Clawdbot(현재 명칭 Moltbot)에 대해 소개합니다. 이 도구는 사용자의 메시지 앱과 연동되어 이메일 관리와 일정 예약 등 실제 비서와 같은 업무를 수행할 수 있습니다. 개발자 Peter Steinberger가 공개한 지 불과 3개월 만에 GitHub에서 7만 개에 가까운 스타를 받을 정도로 개발자 커뮤니티의 뜨거운 관심을 받고 있습니다. 하지만 화려한 기능 이면에는 무차별 대입 공격과 같은 잠재적인 보안 위협이 도사리고 있음을 경고합니다. 이 섹션은 Clawdbot이 왜 주목받는지와 동시에 사용자가 주의해야 할 점을 시사하며 시작합니다.

설치 방식에 따른 보안 위험과 권장 사항

화자는 Clawdbot을 개인용 메인 컴퓨터에 로컬로 설치하는 것에 대해 강력하게 반대합니다. 에이전트가 시스템 전체에 대한 접근 권한을 가지기 때문에 프롬프트 인젝션 공격 한 번으로 모든 데이터가 유출될 수 있기 때문입니다. 이를 해결하기 위해 많은 사용자가 맥 미니를 별도로 구매하여 네트워크를 격리하는 방식을 선택하고 있습니다. 화자는 대안으로 저렴한 VPS에 루트 권한이 없는 사용자로 설치하는 과정을 상세히 설명하며 텔레그램 채널 설정 및 에이전트의 페르소나 부여 과정을 보여줍니다. 이 단계는 단순한 도구 설치를 넘어 보안 사고를 방지하기 위한 최소한의 방어선을 구축하는 핵심적인 과정입니다.

Clawdbot의 내부 작동 구조 분석

Clawdbot의 아키텍처를 게이트웨이 데몬, 노드, 채널, 런타임의 네 가지 핵심 요소로 나누어 분석합니다. 게이트웨이 데몬은 대시보드와 웹 소켓 서버를 포함하며 시스템의 중앙 관리 역할을 수행합니다. 노드는 카메라나 캔버스 같은 네이티브 기능을 연결하고, 채널은 왓츠앱이나 텔레그램 같은 외부 메시징 플랫폼과의 통신을 담당합니다. 특히 세션 매니저는 API 키와 대화 기록이 저장되는 민감한 영역이므로 외부 노출 시 해킹의 표적이 될 수 있음을 강조합니다. 시스템의 구조를 이해함으로써 어느 지점에서 보안 취약점이 발생하는지 명확하게 파악할 수 있게 돕는 섹션입니다.

보안 강화 전략: Tailscale과 권한 관리

실제 해킹 경험을 바탕으로 VPS 환경에서 IP 주소 노출로 인한 위험을 해결하는 구체적인 방법을 제시합니다. 가상 프라이빗 네트워크 도구인 Tailscale을 설치하여 외부인의 접근을 원천 차단하고 허용된 기기 간에만 통신하도록 설정하는 법을 설명합니다. 또한 SSH 터널링을 통해 대시보드에 안전하게 접근하고, 유출 시 즉시 폐기 가능한 전용 API 키를 생성하여 관리할 것을 권장합니다. 채팅 중 입력한 민감한 정보를 주기적으로 삭제하고 Clawdbot CLI의 보안 명령어를 활용하는 등의 실전 팁을 공유합니다. 이러한 조치들은 사용자가 편리함과 보안 사이에서 균형을 잡을 수 있도록 돕는 실질적인 가이드라인이 됩니다.

치명적인 위협 '프롬프트 인젝션'과 향후 전망

가장 큰 보안 위협인 프롬프트 인젝션의 위험성을 실제 사례와 함께 경고합니다. 에이전트가 인터넷 검색이나 파일 읽기 권한을 가질 경우, 악의적인 명령이 숨겨진 파일을 읽는 순간 시스템 통제권을 상실할 수 있습니다. 아내의 이메일을 읽고 엉뚱한 음악을 재생한 사례처럼 사소한 간섭부터 악성 코드 실행까지 그 피해 범위는 매우 넓습니다. 화자는 개인 정보 보호에 대한 우려를 표하면서도, 향후 대기업들이 이러한 사용자들의 요구를 파악해 더 안전한 AI 비서 모델을 개발할 것이라는 희망적인 전망을 내놓습니다. 마지막으로 AI 앱 개발자를 위한 보안 및 모니터링 도구인 Better Stack을 소개하며 영상을 마무리합니다.

Community Posts

View all posts