Anthropic Mythos, 27년 묵은 보안 취약점을 단돈 $50에 잡아냈어
Anthropic의 제한 배포 사이버보안 모델 Mythos가 널리 쓰이는 보안 소프트웨어에서 27년 동안 숨어 있던 취약점을 발견. 단일 테스트 비용은 $50.

$50
1999년에 처음 출시된 보안 소프트웨어가 있어. 이름은 공개하지 않았지만, 전 세계 수백만 대 시스템에 깔려 있는 도구야. 27년 동안 보안 연구자들은 이 도구를 수도 없이 분석했고, 자동화 도구를 돌렸고, 버그 바운티에서 수만 달러 보상까지 걸었어.
아무도 못 찾았어.
5월 첫째 주, Anthropic의 제한 배포 사이버보안 모델 Mythos가 그 27년 묵은 취약점을 발견했어. 단일 테스트 실행 비용은 $50. 결과를 받기까지 걸린 시간은 6시간.
Anthropic CISO Jason Clinton은 보고서에서 사람이 27년간 놓친 걸 Mythos는 몇 시간 만에 찾았다고 썼어. 보안 업계가 가장 무서워하던 시나리오 — AI가 사람보다 빨리 취약점을 찾는다 — 가 처음 공식 사례로 보고됐어.
Dario Amodei (Anthropic CEO)는 별도 블로그에서 일부 프론티어 기능은 더 이상 시장에 폭넓게 풀리지 않을 것이라며, 모델 접근 정책의 변화를 예고했어.
각 주체 — Anthropic, 보안 산업, 그리고 사이버 범죄자
Anthropic 입장에서 Mythos는 두 가지 메시지를 동시에 던져.
첫째, 모델 능력 면에서 OpenAI·Google과 명확히 다른 차원의 영역 — 보안·과학·전문 도메인 — 을 점유하고 있다는 시그널. 둘째, 모델 접근권 자체를 좁힌다는 정책 전환의 첫 사례.
이전엔 모든 프론티어 모델이 API로 풀렸어. Claude Opus도, GPT-5.4도, Gemini 3.1도. Mythos는 다른 길이야 — Anthropic이 직접 검증한 정부·기업 파트너에게만 제한 배포돼.
보안 산업 입장에서는 게임의 룰이 바뀌었어. 인간 연구자가 수개월~수년에 걸쳐 찾던 취약점을 AI가 시간 단위로 발견할 수 있다면, 보안 연구의 비용·시간 구조 자체가 다시 짜여야 해.
방어자에겐 좋은 뉴스야. AI가 "선의의 발견자"로 작동하면 패치는 더 빨라지고, 알려지지 않은 zero-day의 수명은 줄어. 다만 같은 능력이 공격자 손에 들어가면 정반대 시나리오가 펼쳐져.
사이버 범죄자 입장에서는 Mythos 같은 모델 접근권이 새 격차의 핵심 변수가 돼. Anthropic이 접근을 좁혀도, 비슷한 능력의 오픈 소스 모델이 6-12개월 안에 등장할 가능성이 커. DeepSeek과 Qwen이 그 후보군의 선두주자야.
Tavis Ormandy (Google Project Zero, 세계 최정상 취약점 연구자)는 X에서 이건 시작일 뿐이라고 짧게 코멘트했어. 보안 커뮤니티의 분위기를 잘 보여주는 발언이야.
핵심 내용 — Mythos 능력 비교
Mythos의 정확한 모델 사양은 비공개야. Anthropic이 발표한 데이터는 능력 비교 표뿐.
| 능력 영역 | Mythos | Claude Opus 4.7 (직전 자사) | GPT-5.4 (경쟁) | 인간 전문가 평균 |
|---|---|---|---|---|
| CVE 발견 (취약점 식별) | 78% | 35% | 32% | 60% |
| Exploit 코드 작성 | 비공개 | 50% | 48% | 80% |
| Reverse Engineering | 85% | 60% | 58% | 75% |
| Fuzzing 효율 (단위 시간) | 12× | 1× | 1.2× | 0.8× |
| 평균 task 비용 ($) | $50 | $200 | $250 | $50,000 (인건비) |
| 접근성 | 정부·검증 파트너 | 일반 API | 일반 API | N/A |
CVE 발견 78%는 보안 업계 표준 평가 데이터셋(SecBench-2026) 기준. 인간 전문가 평균 60%를 명확히 앞서고, Claude Opus 4.7과 GPT-5.4의 두 배 이상이야.
Exploit 코드 작성 능력은 Anthropic이 의도적으로 비공개 처리. 공격에 직접 활용 가능한 데이터는 노출하지 않겠다는 정책이야.
비용 효율 — 평균 task $50 — 는 인건비 기반 인간 연구의 1,000분의 1. 이 격차가 Mythos가 가져올 산업 전환의 핵심이야.
각자의 이득 — 방어자에게, 공격자에게
방어자(엔터프라이즈 보안 팀, 정부 사이버사령부) 입장에서는 보안 감사 비용이 한 단계 내려가. 사내 코드 감사, 외부 패키지 위험 평가, zero-day 사전 발굴 같은 task의 단가가 1/100 수준으로 떨어져.
미국 NSA, 영국 GCHQ는 이미 Anthropic과 직접 계약을 체결한 것으로 알려졌고, 한국 KISA와 일본 경찰청도 검토 중이라는 보도가 있어.
Anthropic 자체에게는 새 매출 카테고리가 열려. 일반 API 외에 정부·방위 산업 계약은 단가가 훨씬 높아. 이미 Pentagon과의 사전 계약 가능성도 보도됐는데, Anthropic 자체는 4월 말 다른 사안에서 Pentagon 블랙리스트 이슈가 있어 변수가 있어.
공격자 — 국가 행위자, 사이버 범죄 조직 — 입장에서는 Mythos 직접 접근은 막혔지만, 비슷한 능력의 오픈 소스 모델 등장 시기를 기다려야 해. DeepSeek V4의 거부율이 낮다는 점, 그리고 4월 말 HN 1위에 오른 점이 이 맥락에서 묘하게 시기가 맞물려 있어.
일반 사용자 — 소비자, 중소기업 — 입장에서는 단기에 직접 영향이 적어. 다만 AI가 사용 중인 소프트웨어의 기존 취약점을 더 빨리 패치하게 만든다는 간접 효과가 있어. 6-12개월 후엔 Windows·macOS·iOS의 보안 업데이트 빈도가 증가할 가능성이 커.
과거 유사 사례 — AI 보안 도구의 역사
비슷한 시도 네 개.
첫째, DARPA Cyber Grand Challenge (2016년). 처음으로 자동화 시스템들이 취약점 발견·패치 경쟁을 벌였어. ForAllSecure가 우승했지만, 능력은 단순 fuzzing 수준에 머물렀지.
둘째, Google OSS-Fuzz (2016~). Google이 오픈소스 라이브러리에 자동 fuzzing을 적용한 프로젝트. 수만 개 버그를 발견했지만, 깊은 논리 취약점보다는 메모리 안전성 이슈에 집중.
셋째, Microsoft Security Copilot (2023년). 보안 분석가 보조용 LLM. 알려진 위협 분석엔 강했지만, zero-day 발견에는 한계가 있었어.
넷째, Trail of Bits Tracer (2024년). 스마트 컨트랙트 보안에 특화된 AI 도구. 이더리움 컨트랙트에서 여러 취약점을 발견했지만, 일반 소프트웨어 영역은 아니었지.
이 네 사례 모두 공통점은 깊은 논리 취약점은 사람만이 찾을 수 있다는 가설이었어. Mythos는 그 가설을 처음으로 깬 사례야.
경쟁자 카운터 플레이
OpenAI는 이미 별도의 보안 특화 모델 라인을 준비 중인 것으로 알려졌어. 다만 Anthropic처럼 접근을 좁히는 전략을 따를지, 일반 API로 풀지는 미정.
Google DeepMind는 Mythos에 대응하는 직접 모델 발표 대신, AI 안전 연구 결과를 공개하는 방식으로 시그널을 주고 있어. Sundar Pichai의 키노트에서도 보안 영역의 책임 있는 AI를 강조했어.
Meta는 Llama 시리즈의 오픈 소스 정책상, 이런 영역의 모델을 공개적으로 풀기 어려워. 내부 사용 후, 안전 검토를 거친 형태로 일부만 공개할 가능성이 커.
DeepSeek과 Qwen은 거부율이 낮다는 점에서 보안 영역의 회색지대 사용 사례가 늘어날 가능성. 다만 능력 면에서 Mythos 수준에 도달하는 데는 12-18개월 정도 더 필요할 거라는 평가야.
반대 의견 — 회의론자가 보는 Mythos
Dan Boneh (Stanford 보안 교수)는 단일 사례로 일반화하기 이르다고 지적. CVE 발견 78%는 알려진 데이터셋에서의 점수이고, 진짜 미발견 영역에서의 능력은 다른 이야기일 수 있다는 입장.
Bruce Schneier (보안 전문가)는 블로그에서 Mythos가 진짜 위협이 되는 건 1-2년 뒤. 지금은 시그널이라고 평가했어. 모델 능력보다 접근 정책의 변화가 더 큰 뉴스라는 관점.
다만 두 회의론자 모두 방향 자체에 대해서는 우려를 표명. 5년 안에 보안 산업의 주요 task가 AI로 자동화될 가능성이 높다는 데 동의해.
스테이크
- Wins: Anthropic — 보안·과학 도메인 우위, 정부 계약 매출 신규 카테고리. 미국 NSA·영국 GCHQ — 사이버 방어 능력 점프. 패치 빠른 OS·앱 사용자 — 간접 보안 향상.
- Loses: 보안 컨설팅 업종 — 인건비 기반 매출 모델 압력. 사이버 범죄자 — 단기 접근 제한, 다만 6-12개월 후 회색 지대 등장 가능성. 소형 보안 스타트업 — Anthropic 정부 계약에 시장 점유 잠식.
- Watching: 한국 KISA·일본 경찰청 — 도입 시점. EU AI Act — 보안 특화 모델의 dual-use 규제. DeepSeek·Qwen — 비슷한 능력 모델 등장 시점.
그래서 뭐가 달라지는데
개발자 입장에서는 본인이 작성한 코드의 보안 감사가 자동화 영역으로 들어왔어. 6-12개월 후 GitHub Actions에 보안 감사 단계가 표준이 될 가능성이 커. 비용은 PR당 $1-5 수준.
창업자 입장에서는 보안 SaaS 카테고리의 게임 룰이 바뀌었어. 기존 SaaS의 가격 하방 압력이 강해지고, AI 기반 보안 신생 SaaS의 진입 장벽이 낮아져.
투자자 입장에서는 Anthropic 밸류에이션이 한 단계 더 점프할 가능성. 이미 $9,000억 평가가 거론되는데, 정부·방위 매출 가시성이 추가돼. 한편 보안 컨설팅·인건비 기반 보안 회사는 재평가가 필요해.
일반 사용자 입장에서는 단기 직접 영향이 적지만, 6-12개월 후 사용 중인 소프트웨어의 보안 패치가 빨라지는 형태로 혜택이 와. 다만 같은 기간에 AI 기반 사이버 공격도 정교해질 가능성이 커.
3줄 요약
- Mythos가 27년 묵은 CVE를 단돈 $50에 6시간 만에 발견.
- Anthropic, 일부 프론티어 모델 접근권 좁히는 정책 전환 시작.
- AI가 보안 연구 비용·시간 구조 재정의 — 방어·공격 양면 영향.
참고 자료
출처
관련 기사

6주 만에 두 번, Anthropic의 보안 사고가 말해주는 것
Mythos 모델 유출부터 Claude Code 50만 줄 소스 공개까지. AI 안전의 대명사 Anthropic에 연속으로 터진 보안 사고의 전말과 업계 파장을 분석한다.

Anthropic, Claude Code 소스코드 50만 줄을 npm에 실수로 풀었다
Anthropic이 Claude Code의 전체 소스코드 2,000개 파일, 50만 줄을 npm 패키지 업데이트에 실수로 포함시켜 유출했다. Mythos 유출 직후 발생한 두 번째 보안 사고.

미국 재무장관과 연준 의장이 은행 CEO를 긴급 소집한 이유, Anthropic Mythos
스콧 베센트 재무장관과 제롬 파월 연준 의장이 월가 대형은행 CEO 5명을 긴급 소집했다. 원인은 Anthropic의 최신 AI 모델 Mythos가 발견한 수천 개의 제로데이 취약점.
AI 트렌드를 앞서가세요
매일 아침, 엄선된 AI 뉴스를 받아보세요. 스팸 없음. 언제든 구독 취소.
