
AI 기업 앤트로픽(Anthropic)이 공식 SDK와 MCP 서버 툴을 개발하는 스테인리스(Stainless)를 인수했다고 발표했다. 인수 금액 등 구체적인 조건은 공개되지 않았다.
스테인리스는 2022년 설립된 기업으로 앤트로픽 API 초기부터 모든 공식 SDK 개발과 유지보수를 담당해왔다. 스테인리스는 API 명세를 타입스크립트, 파이썬, 고(Go), 자바, 코틀린 등 다양한 언어에 대응하는 SDK로 변환한다. 각 SDK는 빠르고 신뢰성이 높으며 해당 언어에서 네이티브로 사용할 수 있도록 설계되어 있다.
또 스테인리스 소프트웨어는 오픈AI와 구글 등 경쟁 AI 기업에서도 활용되고 있으며 외부 소프트웨어에 연결해 사용자를 대신해 작업을 수행하는 AI 에이전트를 개발하는 기업에게 유용하게 쓰이고 있다.
이번 인수로 스테인리스는 SDK 생성기를 포함한 호스팅 형태 스테인리스 제품을 단계적으로 종료한다고 밝혔다. 신규 가입 및 프로젝트, SDK도 이용이 불가능해진다. 다시 말해 앞으로는 앤트로픽만 스테인리스 SDK 툴을 이용할 수 있게 되며 경쟁사는 이용할 수 없게 된다. 다만 스테인리스는 기존 고객은 SDK 생성기로 생성한 SDK를 계속 소유하며 자유롭게 수정·확장할 수 있는 권리를 완전히 보유한다고 밝혔다.
구체적인 인수 금액은 공개되지 않았지만 보도에선 3억 달러 이상이라고 보도했다. 앤트로픽 플랫폼 엔지니어링 책임자 케이틀린 레세(Caitlin Lesse)는 스테인리스는 초기부터 개발자가 클로드 API를 어떻게 경험하는지를 형성해왔다며 함께 협력한 것은 훌륭한 경험이었으며 에이전트 유용성은 연결할 수 있는 대상에 의해 결정된다며 클로드가 데이터와 툴에 연결하는 능력을 향상시키기 위해 스테인리스 팀을 앤트로픽에 맞이하게 되어 기대된다고 밝혔다.
스테인리스 창업자 겸 CEO 알렉스 래트레이(Alex Rattray)는 SDK는 이를 감싸는 API만큼 세심하게 다뤄져야 한다는 생각으로 스테인리스를 창업했다며 앤트로픽은 자사와 함께 이 생각에 가장 먼저 공감해준 팀 중 하나로 수년간 개발자가 클로드 위에서 무엇을 구축해왔는지 지켜봐왔기 때문에 두 팀을 통합하는 건 쉬운 결정이었다고 전했다. 관련 내용은 이곳에서 확인할 수 있다.
한편 클라우드플레어(Cloudflare)가 앤트로픽 보안 특화 AI 모델인 클로드 미토스 프리뷰(Claude Mythos Preview)를 활용해 50개 이상 리포지토리에서 취약점 검증을 수행한 결과를 공개했다.
클로드 미토스 프리뷰는 앤트로픽이 개발한 미공개 AI 모델. 앤트로픽은 클로드 미토스 프리뷰에 대해 취약점 발견 및 악용 방법 검토에서 높은 능력을 보유하는 한편 일반 제공 계획은 없으며 AI를 통해 사이버 공격 대응을 지원하는 프로젝트 글래스윙(Project Glasswing)을 통해 일부 기업과 단체에 제공하고 있다고 설명했다.
클라우드플레어도 프로젝트 글래스윙을 통해 클로드 미토스 프리뷰를 제공받았다. 클라우드플레어는 클로드 미토스 프리뷰를 활용해 자사 런타임, 엣지 데이터 경로, 프로토콜 스택, 제어 플레인, 의존하는 오픈소스 프로젝트 등을 대상으로 검증을 진행했다.
클라우드플레어에 따르면 클로드 미토스 프리뷰는 단순히 개별 버그를 나열하는 데 그치지 않고 여러 소규모 결함을 조합해 실제 공격으로 이어질 수 있는 공격 체인을 발견할 수 있었다. 클라우드플레어는 클로드 미토스 프리뷰 조사 결과가 자동 스캐너 단순 출력이 아닌 숙련된 보안 연구자 분석에 가까웠다고 밝혔다.
나아가 클로드 미토스 프리뷰는 취약점 후보를 제시하는 데 그치지 않고 해당 취약점이 실제로 악용 가능한지 확인하기 위한 실증 코드도 생성했다. 클라우드플레어에 따르면 클로드 미토스 프리뷰는 코드를 작성하고 검증 환경에서 실행한 뒤 예상대로 동작하지 않을 경우 가설을 수정해 재시도했다. 취약점 보고에 재현 절차가 첨부되기 때문에 개발자는 단순한 추측이 아닌 실제 수정이 필요한 문제로 판단하기 쉬워진다.
다만 클라우드플레어는 클로드 미토스 프리뷰를 리포지토리 전체에 그대로 적용해 단순히 취약점을 찾아달라고 지시하는 것만으로는 충분한 성과를 얻기 어렵다고 설명했다. 대규모 코드베이스에 취약점을 찾아달라고 지시할 경우 조사 범위가 너무 넓어져 망라적인 확인이 어려워진다는 것. 클라우드플레어는 조사 범위 분할, 병렬 실행, 검증, 중복 제거, 보고서 작성까지를 관리하는 실행 기반(하네스)을 따로 마련했다.
클라우드플레어 실행 기반은 먼저 리포지토리 전체를 읽어 들여 빌드 절차, 신뢰 경계, 공격자가 입력할 수 있는 지점, 공격 대상이 되기 쉬운 처리 과정을 정리한다. 이후 공격 유형과 조사 범위를 세분화해 다수의 조사 에이전트를 병렬로 구동했다. 탐지된 취약점 후보는 별도 독립 에이전트가 재검토해 첫 지적을 반박할 수 있는지 확인한다. 나아가 동일한 근본 원인을 가진 보고를 통합해 오탐과 중복을 줄이는 구조를 갖췄다.
클라우드플레어는 노이즈도 줄었다고 밝혔다. 노이즈란 실제로는 악용 가능성이 낮은 보고나 확인에 상당한 수고가 드는 모호한 지적을 가리키는 것으로 AI 기반 취약점 탐색에서 큰 과제로 꼽혀왔다. 클로드 미토스 프리뷰는 재현 절차와 근거가 비교적 명확했기 때문에 개발자가 수정 여부를 판단하기 쉬웠다고 한다.
한편 클로드 미토스 프리뷰에는 안전 측면의 과제도 존재한다. 클라우드플레어에 따르면 프로젝트 글래스윙을 통해 제공된 클로드 미토스 프리뷰에는 일반 제공 모델에 포함된 추가 안전 조치가 적용되지 않았다. 모델 자체가 일부 요청을 거부하는 경우도 있었지만 거부 동작이 일관되지 않았다. 클라우드플레어는 고성능 사이버보안 특화 모델을 폭넓게 제공하려면 위험한 출력을 제어하는 추가 안전 조치가 필요하다고 지적했다.
앤트로픽 역시 클로드 미토스 프리뷰를 일반 공개할 계획이 없다고 밝혔다. 앤트로픽은 향후 동등한 능력을 갖춘 모델을 안전하게 배포하려면 방어 목적 활용을 지원하면서도 공격 목적의 악용을 억제하는 체계가 필요하다고 강조했다.
클라우드플레어는 클로드 미토스 프리뷰와 같은 모델이 방어 측에 강력한 도구가 되는 한편 동일한 능력이 공격 측의 속도도 높일 가능성이 있다고 언급했다. 취약점이 발견된 뒤 수정하는 것에 그치지 않고 공격자가 취약점에 도달하기 어려운 설계, 애플리케이션 전단에서 공격을 차단하는 방어, 수정 사항을 신속하게 전체 환경에 배포할 수 있는 체계가 중요해질 것이라고 강조했다. 관련 내용은 이곳에서 확인할 수 있다.
![[AI서머리] 한국여성벤처협회-옴부즈만 간담회‧화해, ‘2026 상반기 화해 어워드’ 수상작 발표](https://i0.wp.com/startuprecipe.co.kr/wp-content/uploads/2026/05/260520_google_05032050235.jpeg?resize=75%2C75&ssl=1)

