Loading...

AI 뉴스

구글, 공격 중 스스로를 다시 쓰는 AI 악성코드 발견

페이지 정보

작성자 xtalfi
작성일 2025.11.06 14:23
1,353 조회
0 추천
0 비추천

본문

2240602901_yzmmnn.jpg

(퍼플렉시티가 정리한 기사)


구글의 위협 인텔리전스 그룹은 수요일, 인공지능을 이용하여 실제 사이버 공격 중에 동적으로 코드를 변경하는 악성코드 패밀리가 처음으로 확인되었다고 발표하면서 연구진이 이를 "보다 자율적이고 적응력이 뛰어난 악성코드로의 중요한 진전"이라고 평가했다.

PROMPTFLUX와 PROMPTSTEAL을 포함한 여러 AI 기반 악성코드 패밀리의 발견은 실험적 위협에서 국가 지원 그룹과 사이버 범죄자들이 실제 운영 단계에서 AI를 활용한 공격으로 전환되는 극적인 변화를 나타낸다. 구글의 최신 위협 인텔리전스 보고서에 따르면, 이번 발전은 공격자들이 "더 이상 단순히 인공지능을 생산성을 높이기 위한 용도로만 활용하는 것이 아니라, 실제 활동 중에 새로운 AI 기반 악성코드를 배포하고 있음"을 의미한다.​


AI 악성코드가 실시간으로 코드를 재작성합니다

2025년 6월에 발견된 PROMPTFLUX는 이 새로운 위협 범주에서 가장 우려스러운 발전을 나타냅니다. 이 실험적인 VBScript 드로퍼는 Google의 Gemini API를 사용하여 자체 소스 코드를 지속적으로 재작성하며, 연구자들은 이를 "적시(just-in-time)" 악성코드 수정이라고 설명합니다. 이 악성코드는 "Thinking Robot" 모듈을 포함하고 있으며, 이 모듈은 Gemini에게 질의하여 매시간 새롭게 난독화된 버전을 생성함으로써 전통적인 시그니처 기반 탐지를 잠재적으로 무용지물로 만들 수 있습니다.​

"PROMPTFLUX의 가장 새로운 구성 요소는 안티바이러스 소프트웨어를 회피하기 위한 새로운 코드를 얻기 위해 주기적으로 Gemini에게 질의하도록 설계된 'Thinking Robot' 모듈입니다"라고 Google의 연구자들은 설명했습니다. 이 악성코드는 안티바이러스 회피를 위해 특별히 설계된 VBScript 코드 변경을 요청하는 구조화된 프롬프트를 Gemini에게 전송한 후, 재작성된 버전을 지속성을 위해 Windows의 시작 프로그램 폴더에 저장합니다.​


러시아 군부대가 AI 기반 데이터 절취 작전 전개

글로벌 안보 측면에서 더욱 우려되는 점은, 구글이 러시아 정부 지원 해킹 그룹 APT28(일명 Fancy Bear)이 우크라이나를 대상으로 한 실제 작전에서 PROMPTSTEAL 악성코드를 배포하고 있음을 확인했다는 점이다. PROMPTFLUX가 실험적 단계에 머물러 있는 것과 달리, PROMPTSTEAL은 "실제 작전에서 LLM을 쿼리하는 악성코드가 처음으로 관찰된 사례"로, 사이버 전쟁의 새로운 국면을 의미한다.​

PROMPTSTEAL은 이미지 생성 도구처럼 위장하여, 실제로는 Hugging Face의 API를 통해 Qwen2.5-Coder-32B-Instruct 언어 모델에 쿼리를 보내 윈도우 명령어를 생성, 문서와 시스템 정보를 탈취한다. 우크라이나 당국은 7월에 이 AI 악성코드의 존재를 처음 확인했으며, 이를 러시아의 군사 방위 분야를 겨냥한 대규모 사이버 작전과 연관지었다.​


국가 지원 그룹, 공격 생명주기 전반에 걸쳐 AI 악용

Google의 조사에 따르면 중국, 이란, 북한의 국가 지원 그룹들이 AI 도구를 작전 전반에 걸쳐 체계적으로 악용하고 있는 것으로 드러났습니다. 중국과 연계된 행위자들은 사이버보안 학생으로 위장하여 "캡처 더 플래그" 경진대회에 참가하는 것처럼 행세하며 Gemini를 속여 제한된 취약점 공격 지침을 제공받았고, 이란 해커들은 대학 연구원이라고 주장하며 안전 가드레일을 우회했습니다.​

지하 사이버범죄 시장 또한 빠르게 성숙해졌으며, 연구자들은 피싱, 딥페이크 생성, 자동화된 멀웨어 개발을 위해 영어 및 러시아어 포럼에 광고된 수십 개의 AI 기반 도구를 발견했습니다. 이러한 제공물들은 합법적인 AI 마케팅을 반영하여 "워크플로우 효율성"을 강조하면서 기술력이 부족한 공격자들의 기술적 장벽을 낮추고 있습니다.​

Google은 이러한 악의적 활동과 관련된 계정 및 자산을 비활성화하고 악용에 대한 Gemini의 보호 장치를 강화했습니다. 그러나 회사는 위협 행위자들이 "AI를 예외적으로 사용하는 것에서 일상적으로 사용하는 것으로" 이동함에 따라 AI 통합 공격 추세가 가속화될 가능성이 높다고 경고합니다.

댓글 0
전체 1,366 / 74 페이지
Physical Intelligence는 2024년에 전 Google DeepMind 연구원들이 창립한 로봇 AI 스타트업으로, 모든 로봇에 적용 가능한 범용 “브레인” 소프트웨어를 개발하면서, 기업 가치 56억 달러에 CapitalG 주도로 6억 달러의 자금을 유치했습니다.해당 투자 라운드에는 Jeff Bezos, Amazon, Lux Capital, Thrive Capital, Index Ventures, 그리고 T. Rowe Price가 참여했으며, 이 스타트업은 특정 작업별 프로그래밍 없이 어떤 응용 분야에서도 사용할 수 있는 로봇에 동력을 제공하는 것을 목표로 하고 있습니다.이번 투자는 AI 기반 로봇 분야의 자본 유입 급증을 반영하며, 경쟁사인 Figure AI는 390억 달러 가치에 10억 달러 이상을 유치했고, 전체 로봇 산업은 2025년 1분기 동안에만 22억 6천만 달러 이상의 투자를 받았습니다.
875 조회
0 추천
2025.11.23 등록
Allen Institute for AI (Ai2)는 OLMo 3를 출시했으며, 이는 7B 및 32B 언어 모델 제품군으로, 경쟁사들이 이러한 구성 요소를 공개하지 않는 것과 대조적으로 훈련 데이터, 코드, 중간 체크포인트 및 훈련 로그에 대한 완전한 접근을 제공하는 최초의 완전 공개 32B 추론 모델이라고 설명합니다.OLMo 3-32B는 6배 적은 토큰으로 훈련되면서도 추론 벤치마크 전반에 걸쳐 Qwen3-32B와 비교할 만한 성능을 달성하여, 지도 미세 조정, 선호도 최적화 및 강화 학습 파이프라인을 통해 가능한 효율성 향상을 입증합니다.이 프로젝트에는 60명 이상의 저자가 참여했으며 65,000개 토큰 컨텍스트 창을 지원하여, 훈련 데이터 공개에 대한 규제 압력이 증가하는 가운데 AI 시스템의 투명성을 추구하는 기업 및 연구 사용자를 위한 모델로 자리매김하고 있습니다.
914 조회
0 추천
2025.11.23 등록
서바이벌 게임 DayZ의 제작자이자 Rocketwerkz의 CEO인 Dean Hall은 게임 개발의 미래에 대해 대담한 예측을 내놓았습니다: 전통적인 게임 엔진이 아닌 프레임워크가 업계를 지배할 것이라는 것입니다. Game Developer와의 인터뷰에서 Hall은 우주 시뮬레이션 게임 Kitten Space Agency를 위해 특별히 제작된 자신의 스튜디오의 커스텀 C# 프레임워크 Brutal이 개발자들이 게임 제작에 접근하는 방식의 근본적인 변화를 대표한다고 설명했습니다.이 예측은 수년간 게임 개발의 표준이었던 Unity와 Unreal Engine과 같은 비주얼 스크립팅 도구의 현재 지배력에 도전장을 내밉니다. Hall은 ChatGPT와 같은 대형 언어 모델이 언어 기반 코딩을 더 접근 가능하게 만들어, 비주얼 기반 스크립팅의 주요 이점을 잠재적으로 제거할 수 있다고 주장합니다. “LLM이 언어 기반 코딩을 더 접근 가능하게 만든다면, 비주얼 기반 스크립팅은 그 우위를 잃게 됩니다”라고 Hall은 설명했습니다.첫 번째 원리로부터 구축하기“최신 .NET 기능을 사용하면서 Vulkan 그래픽 API를 포함한 고성능 C++ 라이브러리 및 도구에 대한 저수준 API 액세스를 제공하는” 도구로 설명되는 Brutal은 기존 엔진들이 효율적으로 해결할 수 없었던 특정 기술적 과제를 해결하기 위해 만들어졌습니다. 이 프레임워크는 개발자들이 게임 시스템을 처음부터 구축할 수 있게 하여, “어떻게 할 것인가?“보다 “무엇을 하려고 하는가?“를 먼저 물을 수 있도록 합니다.Kerbal Space Program의 제작자인 Felipe Falanghe와 함께 작업하면서, Hall의 Rocketwerkz 팀은 약 1년 만에 Kitten Space Agency 알파 전체를 구축했습니다. 11월 13일에 공개 프리 알파를 출시한 이 게임은 카메라가 0-0-0에 고정되어 있고 모든 것이 카메라를 기준으로 그려지는 맥락적 렌더링(contextual rendering)을 사용하는데, 이는 Unity나 Unreal과 같은 씬 기반 엔진에서는 구현하기 어려운 기법입니다.문서화 보조 도구로서의 LLMsHall과 Falanghe는 LLM이 프레임워크 워크플로우를 실행 가능하게 만들었다고 평가하지만, 일반적으로 AI 코딩 도구와 연관된 방식은 아니라고 말한다. “vibe coding”을 통해 코드를 생성하는 대신, 개발자들은 LLM을 사용하여 C# 라이브러리와 Vulkan에 대한 문서에 빠르게 접근함으로써 수 시간의 수동 조사를 건너뛸 수 있다. Hall은 LLM이 잘 정의된 프로그래밍 언어를 어떻게 처리하는지를 언급하며 “고도로 구조화된, 사실상 잔인할 정도로 구조화된 언어보다 더 나은 것이 무엇이 있겠습니까?“라고 말했다.이러한 예측에도 불구하고, Hall은 Brutal이 만능 솔루션이 되도록 의도된 것은 아니라고 강조했다. 이 프레임워크는 Ahwoo라는 상업적 법인을 통해 오픈 소스로 제공될 예정이지만, Hall은 다른 사람들이 유사한 원칙을 따르는 다른 프레임워크를 만들 것으로 기대한다. 그는 “저는 Brutal이 만능 주머니칼이 되는 것을 좋아하지 않습니다. 왜냐하면 그것이 사실이라고 생각하지 않기 때문입니다”라고 말했다.
877 조회
0 추천
2025.11.23 등록
보안 연구원들은 이번 주 AI 기반 침투 테스트 도구의 크랙 버전이 2026년 사이버 범죄 포럼에서 확산될 것으로 예상되며, 이를 통해 공격자들이 전례 없는 속도로 취약점을 발견하고 악용할 수 있게 될 것이라는 강력한 경고를 발표했습니다. 목요일에 게시된 이 경고는 정당한 보안 도구가 Cobalt Strike와 유사하게 무기화될 수 있다는 우려가 커지고 있음을 강조하며, 이는 위협 행위자들이 공격 일정을 며칠에서 몇 분으로 단축할 수 있게 할 가능성이 있습니다.AI 도구가 인간 해커를 앞지르다AI 기반 침투 테스트 플랫폼은 취약점 발견에서 인간 보안 전문가를 능가하는 능력을 입증했습니다. 주요 버그 바운티 플랫폼에서 1위를 차지한 Xbow 도구는 주요 시스템 전반에 걸쳐 원격 코드 실행 및 SQL 인젝션 취약점을 포함한 수많은 보안 결함을 발견했습니다. ReliaQuest 위협 연구원에 따르면 온라인 포럼의 증거는 사이버 범죄자들이 이미 불법 AI 도구를 구축하기 위해 개발자를 모집하고 있음을 나타냅니다.크랙 버전이 온라인에 등장한 후 광범위하게 악용된 합법적인 레드팀 도구인 Cobalt Strike가 설정한 선례는 이러한 신흥 AI 제품에 대해 유사한 궤적을 시사합니다. 연구원들은 크랙 복사본을 통해 고급 AI 도구가 널리 사용 가능해지면 공격이 빠르게 전개될 수 있다고 경고합니다. 최근 데이터에 따르면 랜섬웨어 서비스형(ransomware-as-a-service) 그룹이 AI 기반 기능을 통합함에 따라 공격자의 “탈출 시간”은 이미 2024년 48분에서 2025년 중반 단 18분으로 급감했습니다.코드 보안 우려 증가이러한 위협들이 가중되는 가운데, 연구에 따르면 AI가 생성한 코드의 최대 45%가 보안 취약점을 포함하고 있는 것으로 나타났습니다. 80개의 코딩 작업에 걸쳐 100개 이상의 대규모 언어 모델을 분석한 Veracode 연구에서는 안전한 방법과 안전하지 않은 방법 중 선택해야 할 때 AI 모델이 45%의 경우에 안전하지 않은 옵션을 선택한 것으로 밝혀졌습니다. Java는 72%의 보안 실패율로 가장 높은 위험도를 보였으며, Python, C# 및 JavaScript는 38-45%의 실패율을 나타냈습니다.보안 전문가들은 또한 오픈소스 소프트웨어에 대한 위험이 증가하고 있다고 경고했는데, 약 1,200만 개에 달하는 프로젝트 중 절반 이상이 단일 자원봉사자에 의해 관리되고 있습니다. 2025년의 주목할 만한 사건들에서는 유지관리자들이 피싱 사기의 희생양이 되어 범죄자들이 널리 사용되는 리포지토리에 악성 코드를 게시할 수 있게 되었으며, 이는 수백 개의 애플리케이션과 수백만 명의 사용자에게 잠재적으로 영향을 미쳤습니다.이러한 경고는 Qilin, Akira, DragonForce를 포함한 랜섬웨어 그룹들이 운영을 강화하는 가운데 나왔으며, 일부는 시끄럽고 공격적인 전술을 수용하는 반면 다른 그룹들은 법 집행 기관의 개입을 피하기 위해 은밀한 접근 방식을 유지하고 있습니다.
899 조회
0 추천
2025.11.23 등록
홈으로 전체메뉴 마이메뉴 새글/새댓글
전체 검색
회원가입