앤트로픽은 npm에 소스 맵 파일이 잘못 구성된 채로 게시된 후 클로드 코드의 전체 소스 코드를 공개하여, 회사의 가장 중요한 상용 제품 중 하나의 내부를 들여다볼 수 있는 드문 기회를 제공했습니다.
버전 2.1.88에 포함된 해당 파일에는 약 60MB에 달하는 내부 자료가 담겨 있었는데, 여기에는 1,906개의 파일에 걸쳐 약 512,000줄의 TypeScript 코드가 포함되어 있었습니다. 솔레이어 랩(Solayer Labs)에서 인턴으로 근무하던 소프트웨어 엔지니어 차오판 쇼(Chaofan Shou)가 이 유출 사실을 처음 발견했고, 개발자들이 코드베이스를 분석하기 시작하면서 X 커뮤니티와 깃허브(GitHub) 전반에 걸쳐 빠르게 확산되었습니다.
이번 공개를 통해 앤트로픽이 장시간 코딩 세션 동안에도 작업이 중단되지 않도록 클로드 코드를 어떻게 설계했는지 드러났습니다. 가장 눈에 띄는 발견 중 하나는 MEMORY.md라는 경량 파일을 중심으로 하는 3계층 메모리 시스템이었습니다. 이 파일은 전체 정보 대신 숏 참조만 저장합니다. 보다 자세한 프로젝트 메모는 별도로 저장되어 필요할 때만 불러오고, 이전 세션 기록은 한 번에 모두 불러오는 대신 선택적으로 검색합니다. 또한, 코드는 시스템이 작업을 수행하기 전에 메모리 내용을 실제 코드와 대조하도록 설계되어 오류와 잘못된 가정을 줄입니다.
해당 소식통에 따르면 Anthropic은 현재 사용자들이 접하는 버전보다 더욱 자율적인 Claude Code 버전을 개발 중인 것으로 보입니다. KAIROS라는 이름으로 반복적으로 언급되는 기능은 에이전트가 사용자의 직접적인 명령을 기다리지 않고 백그라운드에서 계속 작동할 수 있는 데몬 모드를 설명하는 것으로 보입니다.
autoDream이라는 또 다른 프로세스는 유휴 시간 동안 메모리 통합을 처리하는 것으로 보이며, 이는 모순을 해결하고 잠정적인 관찰 결과를 검증된 사실로 변환하는 과정을 포함합니다. 코드를 검토한 개발자들은 Playwright를 통한 브라우저 자동화 관련 참조를 포함하여 수십 개의 숨겨진 기능 플래그도 발견했습니다.
유출된 정보에는 내부 모델명과 성능 데이터도 포함되어 있습니다. 소식통에 따르면 Capybara는 Claude 4.6 변형 버전을, Fennec은 Opus 4.6 릴리스를, Numbat은 사전 출시 테스트 단계에 있다고 합니다.
코드에 인용된 내부 벤치마크 결과에 따르면 최신 Capybara 버전의 오탐률은 29%~30%로, 이전 버전의 16.7%에서 상승했습니다. 또한 해당 소스 코드에는 사용자 코드 리팩토링 시 모델이 지나치게 공격적으로 변하는 것을 방지하기 위해 설계된 적극성 균형추가 언급되어 있습니다.
가장 민감한 정보 유출 중 하나는 '언더커버 모드'라고 불리는 기능과 관련된 것이었습니다. 복구된 시스템 메시지에 따르면 클로드 코드(Claude Code)를 사용하면 AI가 사용되었다는 사실을 드러내지 않고 공개 오픈 소스 저장소에 기여할 수 있었습니다. 특히, 해당 지침은 커밋 메시지나 공개 Git 로그에서 앤트로픽(Anthropic) 코드명을 포함한 내부 식별자를 노출하지 않도록 모델에 지시하고 있었습니다.
유출된 자료에는 앤트로픽의 권한 엔진, 다중 에이전트 워크플로우를 위한 오케스트레이션 로직, Bash 유효성 검사 시스템, MCP 서버 아키텍처 등이 포함되어 있어 경쟁사들이 클로드 코드(Claude Code)의 작동 방식을 자세히 파악할 수 있게 되었습니다. 또한 이번 유출로 공격자들은 에이전트의 신뢰 모델을 악용하도록 설계된 저장소를 구축하는 데 필요한 로드맵을 더욱 명확하게 얻을 수 있게 되었습니다. 유출된 내용에 따르면 한 개발자는 유출 후 몇 시간 만에 '클로 코드(Claw Code)'라는 이름으로 파이썬과 러스트(Rust)를 사용하여 시스템의 일부를 재작성하기 시작했습니다.
이번 취약점 노출은 3월 31일에 배포된 악성 버전의 axios npm 패키지와 관련된 별도의 공급망 공격과 시기적으로 겹쳤습니다. 해당 기간 동안 npm을 통해 Claude Code를 설치하거나 업데이트한 개발자는 원격 접속 트로이목마가 포함된 것으로 알려진 손상된 종속성 패키지를 함께 설치했을 가능성이 있습니다. 보안 연구원들은 사용자들에게 잠금 파일을 확인하고, 자격 증명을 주기적으로 변경하며, 경우에 따라 영향을 받은 시스템에 운영체제를 완전히 재설치할 것을 권고했습니다.
이번 사건은 앤트로픽이 민감한 내부 기술 정보를 노출한 것으로 알려진 약 13개월 만에 발생한 두 번째 사례로, 앞서 2025년 2월에는 미공개 모델 정보가 유출된 바 있다.
최근 보안 침해 사고 이후, Anthropic은 npm 종속성 체인을 우회하는 독립 실행형 바이너리 설치 프로그램을 Claude Code 설치의 권장 방법으로 지정했습니다. npm을 계속 사용하는 사용자에게는 문제가 발생한 패키지 이전에 출시된 검증된 안전 버전으로 고정(pinning)하도록 권고했습니다.



