2026년 2월 1일, Koi Security의 자동 스캐너가 ClawHub에서 이상을 감지했다. 최근 공개된 스킬 클러스터가 의심스럽게 유사한 코드 구조를 공유. 2,857개 스킬 중 341개가 악성. 2월 16일까지 확대 스캔으로 10,700+개 레지스트리에서 824개로 증가. 약 20%가 침해.
악성 스킬은 합법적으로 보이도록 설계되었다. 전문 README, 가짜 스타. 실제로 작동하는 도구에 숨겨진 두 번째 목적: 환경 변수에서 API 키·DB 인증정보·SSH 키를 수집, 애널리틱스로 위장한 HTTP로 외부 전송, 리버스 셸이나 SSH 키 주입으로 영구 접근.
ClawHub의 문제는 코드 버그가 아니라 신뢰 모델이었다. 코드 리뷰 없음, 샌드박스 없음, 조작 가능한 신뢰 시그널.
ZeroClaw는 마켓플레이스 문제를 근본적으로 우회한다. 확장은 바이너리에 컴파일되는 Rust trait 또는 명시적 권한 부여로 로드되는 WASM 모듈. 버튼 클릭으로 설치할 수 없다——의도적으로 설정에 추가하고, 컴파일하고, 특정 권한을 부여해야 한다. 마찰이 보안 모델이다.