OpenClaw, 왜 네이버·카카오·당근이 먼저 차단했나: 기업 보안 담당자를 위한 위협 분석과 대응 가이드

네이버, 카카오, 당근이 2월 8일 일제히 사내 사용 금지령을 내린 OpenClaw. GitHub 스타 18만 개를 돌파하며 ‘현실판 자비스’로 불리던 이 오픈소스 AI 에이전트가, 불과 2주 만에 기업 보안의 최대 위협으로 떠올랐다. 본 글에서는 OpenClaw가 기업 환경에 미치는 구체적 위협을 기술적으로 분석하고, 보안 담당자가 즉시 취해야 할 대응 방안을 제시한다. OpenClaw는 무엇이 다른가 OpenClaw(전 Clawdbot, Moltbot)는

Qilin 랜섬웨어, MBC 공격 주장 — 한국 방송사 최초 랜섬웨어 위협의 실체와 대응 전략

image

2026년 1월 30일, 세계에서 가장 활발한 랜섬웨어 그룹으로 평가받는 Qilin(킬린)이 자신들의 다크웹 데이터 유출 사이트(DLS)에 한국 공영 방송사 MBC를 피해자 목록에 등록했다. 국내 방송사를 직접 표적으로 한 랜섬웨어 공격이 주장된 것은 사실상 처음이며, 이는 Qilin이 한국을 전략적 공격 대상으로 지속 확대하고 있다는 신호로 해석된다. 이번 포스팅에서는 MBC 공격 주장의 현재까지 알려진 사실관계, Qilin 랜섬웨어 그룹의

AI 에이전트 스킬 마켓에서 악성코드 유포 – OpenClaw 보안 사건 분석

OpenClaw AI 에이전트의 스킬 마켓플레이스 ClawHub에서 최다 다운로드 스킬이 macOS 인포스틸러 악성코드로 밝혀졌습니다. 1Password 보안 연구원이 발견한 이 사건은 AI 에이전트 생태계의 새로운 공격 벡터를 드러냅니다. 단계적 페이로드 배포, MCP 우회, 그리고 수백 개의 악성 스킬이 포함된 조직적 캠페인까지 – 전문가가 분석한 상세한 기술 보고서입니다.

완벽 이반티 취약점 대응 실무 가이드: CVE-2025-0282 SLIME68 공격 차단 방법

image 5

목차 Toggle Executive Summary 1. 긴급 점검 체크리스트 (즉시 실행) 1.1 영향받는 시스템 식별 1.2 즉시 실행해야 할 조치 2. ICT(Integrity Checker Tool) 활용 완전 가이드 2.1 External ICT 실행 2.2 Internal ICT 확인 2.3 ICT 우회 탐지 3. 침해 지표 및 탐지 시그니처 3.1 YARA 룰 기반 탐지 3.2 네트워크 기반 탐지 3.3 IOC