보안 연구원들은 이번 주 AI 기반 침투 테스트 도구의 크랙 버전이 2026년 사이버 범죄 포럼에서 확산될 것으로 예상되며, 이를 통해 공격자들이 전례 없는 속도로 취약점을 발견하고 악용할 수 있게 될 것이라는 강력한 경고를 발표했습니다. 목요일에 게시된 이 경고는 정당한 보안 도구가 Cobalt Strike와 유사하게 무기화될 수 있다는 우려가 커지고 있음을 강조하며, 이는 위협 행위자들이 공격 일정을 며칠에서 몇 분으로 단축할 수 있게 할 가능성이 있습니다.AI 도구가 인간 해커를 앞지르다AI 기반 침투 테스트 플랫폼은 취약점 발견에서 인간 보안 전문가를 능가하는 능력을 입증했습니다. 주요 버그 바운티 플랫폼에서 1위를 차지한 Xbow 도구는 주요 시스템 전반에 걸쳐 원격 코드 실행 및 SQL 인젝션 취약점을 포함한 수많은 보안 결함을 발견했습니다. ReliaQuest 위협 연구원에 따르면 온라인 포럼의 증거는 사이버 범죄자들이 이미 불법 AI 도구를 구축하기 위해 개발자를 모집하고 있음을 나타냅니다.크랙 버전이 온라인에 등장한 후 광범위하게 악용된 합법적인 레드팀 도구인 Cobalt Strike가 설정한 선례는 이러한 신흥 AI 제품에 대해 유사한 궤적을 시사합니다. 연구원들은 크랙 복사본을 통해 고급 AI 도구가 널리 사용 가능해지면 공격이 빠르게 전개될 수 있다고 경고합니다. 최근 데이터에 따르면 랜섬웨어 서비스형(ransomware-as-a-service) 그룹이 AI 기반 기능을 통합함에 따라 공격자의 “탈출 시간”은 이미 2024년 48분에서 2025년 중반 단 18분으로 급감했습니다.코드 보안 우려 증가이러한 위협들이 가중되는 가운데, 연구에 따르면 AI가 생성한 코드의 최대 45%가 보안 취약점을 포함하고 있는 것으로 나타났습니다. 80개의 코딩 작업에 걸쳐 100개 이상의 대규모 언어 모델을 분석한 Veracode 연구에서는 안전한 방법과 안전하지 않은 방법 중 선택해야 할 때 AI 모델이 45%의 경우에 안전하지 않은 옵션을 선택한 것으로 밝혀졌습니다. Java는 72%의 보안 실패율로 가장 높은 위험도를 보였으며, Python, C# 및 JavaScript는 38-45%의 실패율을 나타냈습니다.보안 전문가들은 또한 오픈소스 소프트웨어에 대한 위험이 증가하고 있다고 경고했는데, 약 1,200만 개에 달하는 프로젝트 중 절반 이상이 단일 자원봉사자에 의해 관리되고 있습니다. 2025년의 주목할 만한 사건들에서는 유지관리자들이 피싱 사기의 희생양이 되어 범죄자들이 널리 사용되는 리포지토리에 악성 코드를 게시할 수 있게 되었으며, 이는 수백 개의 애플리케이션과 수백만 명의 사용자에게 잠재적으로 영향을 미쳤습니다.이러한 경고는 Qilin, Akira, DragonForce를 포함한 랜섬웨어 그룹들이 운영을 강화하는 가운데 나왔으며, 일부는 시끄럽고 공격적인 전술을 수용하는 반면 다른 그룹들은 법 집행 기관의 개입을 피하기 위해 은밀한 접근 방식을 유지하고 있습니다.