Claude / Claude Code / Cowork AI 업데이트 정리

체크 날짜: 2026년 3월 31일 11:29

⚠️ 이 파일에는 2026-03-30_08-46.md 이후 새롭게 확인된 내역만 포함됩니다.


🔖 Claude Code — v2.1.88 릴리즈 (2026년 3월 30~31일)

업데이트 날짜: 2026년 3월 30~31일

제목: Claude Code v2.1.88 출시 — 트랜스크립트 검색, PermissionDenied 훅, 에이전트 initialPrompt, 대규모 버그 수정 포함

주요 업데이트 내역

  • 트랜스크립트 검색 기능: 트랜스크립트 모드(Ctrl+O)에서 / 입력으로 검색 시작, n/N 키로 이전·다음 결과 이동
  • PermissionDenied 훅 추가: 자동 모드 분류기에서 거부된 명령에 발화하는 새 훅 — {retry: true} 반환 시 재시도 허용
  • CLAUDE_CODE_NO_FLICKER=1 환경 변수: 가상화된 스크롤백을 사용하는 터미널에서 깜박임 없는 alt-screen 렌더링 지원
  • @ 멘션 자동완성에 named 서브에이전트 추가: @로 타입할 때 named 서브에이전트가 자동완성 목록에 표시
  • 에이전트 initialPrompt 프론트매터 지원: 에이전트가 initialPrompt를 선언하면 첫 번째 턴 자동 제출 가능
  • Ctrl+X Ctrl+E 외부 에디터 단축키 추가: readline 네이티브 바인딩으로 외부 에디터 열기 별칭 단축키 추가
  • 붙여넣은 이미지에 [Image #N] 칩 삽입: 이미지 붙여넣기 시 커서 위치에 위치 참조용 칩 자동 삽입
  • 오버 50개 버그 수정: 긴 세션 프롬프트 캐시 미스, CLAUDE.md 반복 재주입, Windows CRLF 더블링, StructuredOutput 스키마 캐시 버그, 메모리 누수, 대용량 파일(>1GiB) OOM 크래시, LSP 서버 좀비 상태, CJK/이모지 4KB 경계 프롬프트 히스토리 누락, 음성 모드 macOS Apple Silicon·Windows 오류 등

상세 내용

Claude Code v2.1.88은 신규 기능과 대규모 안정성 개선이 결합된 주요 릴리즈입니다. 가장 주목할 만한 신기능은 트랜스크립트 검색으로, 긴 세션에서 특정 대화 내용을 즉시 찾을 수 있게 됩니다. PermissionDenied 훅은 자동 모드에서 AI가 거부한 명령을 프로그래밍 방식으로 재허용할 수 있는 정교한 권한 제어를 가능하게 합니다. 에이전트 initialPrompt 지원은 플러그인 및 서브에이전트 자동화 워크플로우 구성을 더욱 유연하게 해줍니다. 버그 수정 측면에서는 긴 세션에서의 프롬프트 캐시 미스(API 비용 증가 원인), StructuredOutput 스키마 캐시 버그(워크플로우 50% 실패율 원인), 대용량 파일(>1GiB) 편집 시 OOM 크래시 등 실제 사용에 큰 영향을 미치던 핵심 버그들이 수정되었습니다. 또한 showThinkingSummaries가 인터랙티브 세션에서 기본 비활성화로 변경되어 응답 흐름이 간결해졌습니다.

활용방법 예시

  • 수백 개 도구 호출이 포함된 긴 세션에서 Ctrl+O/키워드로 특정 분석 결과나 코드 편집 내역을 즉시 검색하여 재활용
  • PermissionDenied 훅을 활용하여 특정 조건(예: 특정 파일 경로, 특정 시간대)에만 위험 명령 자동 허용하는 정교한 보안 정책 구현
  • 에이전트 initialPrompt 프론트매터를 활용하여 매일 자동 실행되는 AI 업데이트 체커 작업처럼 초기 프롬프트 없이 즉시 작업 시작하는 예약 에이전트 구성

🔴 Anthropic — Claude Mythos(Capybara) 데이터 유출 사건 (2026년 3월 26~28일)

업데이트 날짜: 2026년 3월 26~28일

제목: Anthropic CMS 설정 오류로 미공개 문서 약 3,000개 노출 — 차세대 모델 “Claude Mythos(Capybara)” 존재 확인

주요 업데이트 내역

  • CMS 설정 오류로 미공개 자료 노출: Anthropic 콘텐츠 관리 시스템(CMS)의 사람 실수로 약 3,000개의 미공개 블로그 게시물, 내부 PDF, 메모 등이 공개 인터넷에 노출
  • 차세대 모델 “Claude Mythos” 존재 확인: 내부 초안 블로그에 코드명 “Mythos”, 제품명 “Capybara”로 불리는 차세대 모델이 훈련 완료 상태임을 확인
  • Opus 4.6 상회하는 능력: 유출 문서에 따르면 Capybara는 코딩, 학술 추론, 사이버보안 벤치마크에서 Claude Opus 4.6보다 “극적으로 높은 점수”를 기록
  • 전례없는 사이버보안 위험 경고: 내부 문서에서 Mythos 모델이 소프트웨어 취약점을 빠르게 찾고 악용할 수 있는 능력으로 사이버 보안 위험을 크게 높일 수 있다고 경고
  • 사이버보안 주가 하락: 유출 사건으로 CrowdStrike 7%, Palo Alto Networks 6% 하락 등 사이버보안 주식 시장에 충격
  • Anthropic 공식 인정: Anthropic은 유출 사실을 공식 인정하고 “CMS 설정의 사람 실수”로 발생했다고 해명

상세 내용

2026년 3월 26일, LayerX Security의 Roy Paz와 케임브리지 대학의 Alexandre Pauwels가 Anthropic의 미공개 자산 약 3,000개가 공개 인터넷에 노출된 것을 발견했습니다. 유출된 내용 중 가장 충격적인 것은 차세대 모델 “Claude Mythos(제품명: Capybara)“의 존재를 알리는 내부 초안 블로그로, 이 모델이 “우리가 지금까지 개발한 것 중 단연 가장 강력한 AI 모델”이라고 묘사했습니다. Capybara는 Opus 계열보다 더 크고 비싼 새로운 티어의 모델로 설명되었습니다. 특히 내부 문서가 이 모델이 사이버보안 취약점을 빠르게 발견하고 악용하는 능력을 갖추고 있어 사이버 보안 위험을 크게 높일 수 있다고 직접 경고한 점이 주목받았습니다. 이 유출은 아직 공식 발표되지 않은 모델의 존재와 역량이 확인된 것으로, Anthropic의 차세대 전략에 대한 업계의 관심을 집중시키고 있습니다. Anthropic은 유출 내용을 부분적으로 확인하면서도 공식 출시 일정 등 세부 사항은 아직 공개하지 않았습니다.

활용방법 예시

  • AI 보안 연구자가 이번 유출 사건을 사례로 삼아 AI 기업의 내부 문서 관리 및 CMS 접근 제어 정책의 취약점을 점검하고 개선
  • 기업 AI 전략 담당자가 Capybara의 향상된 사이버보안 능력 관련 내용을 참고하여 차세대 AI 모델 도입 시의 보안 리스크 평가 프레임워크 사전 수립
  • Claude 개발자 커뮤니티에서 Capybara의 128k 출력 토큰 상한선과 향상된 코딩 능력을 감안하여 차세대 에이전트 워크플로우 설계 방향 조정

참고 출처: Claude Code Changelog (GitHub) | Anthropic Mythos 유출 — Fortune | Anthropic Mythos — Futurism | Claude Code v2.1.88 — Builder.io