역대 최강 AI, 공개 출시를 포기했다: Claude Mythos와 사이버보안의 새 국면
Anthropic이 역대 최강 AI 모델 Claude Mythos의 공개 출시를 자발적으로 포기했다. SWE-bench 93.9%, GPQA 94.6%를 기록한 이 모델은 수만 개의 제로데이 취약점을 자율 발견하고 80% 이상을 악용할 수 있어, 50개 파트너 기관만 참여하는 Project Glasswing으로 접근이 제한됐다.
역대 최강 AI, 공개 출시를 포기했다: Claude Mythos와 사이버보안의 새 국면
Anthropic이 최신 AI 모델의 공개 출시를 자발적으로 거부했다. 이유는 단 하나, 해당 모델이 너무 위험하기 때문이다. Claude Mythos는 단순한 챗봇이 아니다. 수만 개의 제로데이 취약점을 자율적으로 발견하고 그 80% 이상을 실제 공격으로 연결할 수 있는 AI다. 프론티어 AI 역사상 처음으로, 한 기업이 자신이 만든 모델을 "너무 강력해서 공개할 수 없다"고 선언했다.
Claude Mythos란 무엇인가
2026년 4월 7일, Anthropic은 Claude Mythos를 발표하면서 동시에 일반 공개 포기 선언을 했다. 3월 26일 있었던 내부 문서 유출로 모델의 존재가 먼저 알려진 후였다. 벤치마크 성능은 경쟁 모델을 압도한다.
- SWE-bench Verified(소프트웨어 엔지니어링): 93.9%
- GPQA Diamond(박사 수준 과학 문제): 94.6%
그러나 숫자보다 더 중요한 것은 이 모델이 보인 행동이다. 주요 운영체제, 브라우저, 오랜 오픈소스 프로젝트 전반에 걸쳐 수만 개의 제로데이 취약점을 자율적으로 식별했다. 여러 시스템을 가로질러 취약점을 연쇄 공격하는 능력도 확인됐다. 내부 테스트에서 Mythos가 발견한 취약점의 80% 이상을 실제로 재현·악용하는 데 성공했다. Anthropic 내부 문서는 이 모델이 "방어자들의 노력을 훨씬 앞지르는 방식으로 취약점을 악용할 수 있는 AI 물결의 전조"라고 표현했다.
Project Glasswing: 방어만을 위한 통제된 접근
Anthropic은 '프로젝트 글래스윙(Project Glasswing)'이라는 제한적 접근 프로그램을 운영한다. Amazon, Microsoft, Apple, Google, NVIDIA, 리눅스 재단을 포함한 약 40~50개 핵심 기술·사이버보안 파트너에게만 접근권을 부여한다. 이들에게 최대 1억 달러 규모의 크레딧을 제공하며, 목적은 하나다. 공격자보다 먼저 자사 인프라의 취약점을 찾아 패치하는 것이다.
API 가격은 입력 토큰 100만 개당 25달러, 출력 100만 개당 125달러로 책정됐다. 비교를 위해, GPT-5.4 Pro는 입력 30달러/출력 180달러 수준이다. Goldman Sachs, Citi, JPMorgan Chase 등 금융 대형사들도 내부 테스트에 참여 중이다.
Anthropic은 공개 출시 타임라인을 "상업적 일정이 아닌 안전 평가 결과에 의해 결정된다"고 못 박았다.
현황 분석: 사이버 방어는 이미 뒤처지고 있다
사이버 위협은 AI 이전부터 이미 빠르게 진화하고 있었다.
| 지표 | 수치 | 출처 |
|---|---|---|
| 평균 사이버 범죄 침해 후 이동 시간 | 29분 | CrowdStrike 2026 |
| 공격자 핸드오프 시간 | 22초 | Mandiant M-Trends 2026 |
| 취약점 악용이 초기 침해 수단인 비율 | 40% (2025년 4분기) | Cisco Talos |
| AI 관련 취약점을 최고 위험으로 꼽은 응답자 비율 | 87% | WEF 2026 사이버보안 아웃룩 |
Claude Mythos 수준의 AI가 공격자 손에 들어간다면 이 수치는 더욱 단축될 것이다. Palo Alto Networks의 Wendi Whitmore는 "비슷한 역량을 가진 모델이 수주에서 수개월 내 다른 AI 공급사에서도 출현할 것"이라고 경고했다. OpenAI도 이미 '신뢰 접근(Trusted Access for Cyber) 프로그램'을 통해 유사한 사이버 역량 모델을 제한적으로 배포할 준비를 하고 있다.
실제 사례: 2026년 4월의 사이버 위협 현장
Claude Mythos 발표 전후 현실 세계에서도 AI 활용 위협이 현실화되고 있다.
- CPUID 사이트 침해(4월 9~10일): 인기 하드웨어 모니터링 도구 CPU-Z, HWMonitor 다운로드 링크가 STX RAT 악성코드 배포 사이트로 교체됐다.
- Adobe Acrobat Reader 긴급 패치(CVE-2026-34621): CVSS 8.6점의 프로토타입 오염 취약점이 야생에서 적극 악용 중이다.
- Google Chrome 제로데이(CVE-2026-5281): 2026년 들어 네 번째로 패치된 Chrome 제로데이다.
이 같은 공격들이 AI 코딩 모델의 지원을 받아 더욱 빠르게 제작·배포되는 것은 이미 관찰되고 있다.
한국 기업과 기관은 준비됐는가
국내 환경에서 이 위협은 더욱 구체적이다. 한국은 KISA(한국인터넷진흥원)가 사이버 침해 대응을 총괄하지만, AI 시대에 맞는 제로데이 자동 대응 체계가 충분히 갖춰져 있는지 점검이 필요하다.
특히 은행·카드사 등 금융기관은 레거시 시스템과 오픈소스 의존도가 높아 AI 취약점 스캐너의 표적이 될 수 있다. 북한 국가 연계 해킹 그룹은 이미 AI 보조 도구를 활용한 사이버 작전 능력을 키우고 있다는 점도 주시해야 한다.
전문가들이 권고하는 대응 방향은 세 가지다:
- AI를 활용한 자동화 취약점 스캔 및 패치 파이프라인 구축
- 제로트러스트(Zero Trust) 아키텍처로의 전환
- 공급망 보안 점검 강화 (서드파티 소프트웨어, API 의존성 포함)
"AI로 만들어진 취약점은 AI로 막아야 한다"는 역설이 이제 현실이 됐다. 공격자와 방어자 모두 같은 도구를 쥐고 있는 지금, 먼저 움직이는 쪽이 유리하다.
원문 출처
- https://renovateqr.com/blog/ai-models-april-2026
- https://www.buildfastwithai.com/blogs/latest-ai-models-april-2026
- https://www.marketingprofs.com/opinions/2026/54530/ai-update-april-10-2026-ai-news-and-views-from-the-past-week
- https://thehackernews.com/
- https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2026.pdf
편집 안내 | 이 기사는 AI 기술을 활용하여 글로벌 뉴스 소스를 분석·종합한 후, AIB프레스 편집팀의 검수를 거쳐 발행되었습니다. 정확한 정보 전달을 위해 노력하고 있으며, 원문 출처를 함께 제공합니다.

