API로 LLM 연결해 소스코드 실시간 변조
불법 AI 도구 유통하는 지하 시장도 급성장

구글 제미나이로 생성한 이미지
구글 제미나이로 생성한 이미지

[아이티데일리] 생성형 인공지능(AI)으로 보안 솔루션 탐지를 회피할 수 있는 악성코드를 개발한 사례가 발견됐다. 이뿐 아니라 AI 공격 도구를 불법 유통하는 지하 시장까지 활발히 운영 중인 것으로 밝혀졌다.

구글 위협 인텔리전스 그룹(GTIG)은 6일 이 같은 내용이 담긴 ‘GTIG AI 위협 보고서’를 발표했다. 이번 보고서는 GTIG가 위협 데이터를 분석해 지난 1년 동안 발생한 변화를 담아낸 결과다.

AI 기술은 사이버보안에서 새로운 위협 요인으로 떠오르고 있다. 해커들은 AI를 악용해 공격 방법을 더 고도화하고 있다. 실제 지난 1월 GTIG는 ‘제미나이(Gemini)’를 악성 스크립트 제작 등에 활용한 20개국 이상의 지능형 지속 위협(APT) 조직을 포착한 바 있다.

AI를 악용한 공격 시도는 더욱 정교해지고 있다. GTIG는 지난 6월 거대언어모델(LLM)로 고도화된 새로운 악성코드 ‘프롬프트플럭스(PROMPTFLUX)’를 발견했다. 이 악성코드는 보안 솔루션 탐지를 회피하고자 제미나이를 API로 호출해 소스 코드를 끊임없이 변경했다.

많은 안티바이러스(백신)는 정적 시그니처(Signature) 방식을 활용한다. 이는 악성코드의 고유 패턴을 데이터베이스(DB)로 만들고 시스템을 검사하며 이와 일치하는 의심 파일을 확인하는 방법이다. 프롬프트플럭스는 주기적으로 제미나이에 쿼리를 보내 코드를 조작하도록 설계됐다. 특히 최신 안정화 버전의 AI만 호출하도록 설정해 안정성까지 높였다.

GTIG는 아직 이 악성코드가 실제 네트워크나 장치를 침해할 만한 능력을 갖추지 못한 것으로 판단했다. 그럼에도 위협을 미리 차단하기 위해 프롬프트플럭스를 비활성화하는 조치를 취했다.

공격 도구 개발은 개인 차원을 넘어 산업화되고 있다. GTIG는 불법 AI 도구를 판매하는 지하 시장을 포착했다. 이곳에서는 딥페이크 생성, 피싱 지원, 정보 수집 등 다양한 작업을 지원하는 도구가 유통됐다. 서비스 무료 버전에 광고를 삽입하거나 이미지 생성, API 접근 등에 추가 비용을 받는 구독형 요금제를 도입하는 등 다양한 판매 모델까지 갖춘 것으로 나타났다.

GTIG 빌리 레오나드(Billy Leonard) 기술 리드는 “공격자들은 주류 AI 플랫폼을 활용하고자 시도하고 있다. 하지만 대부분 안전장치를 갖추고 있기에 지하 시장에서 구할 수 있는 AI 모델로 눈을 돌리고 있다”고 설명했다.

이어 “지하 시장에서 판매되는 도구는 제한 없이 이용할 수 있어 기술 수준이 낮은 공격자도 손쉽게 활용할 수 있다”며 “공격자들이 활용할 수 있는 많은 프로그램이 유통되고 있는 만큼 진입 장벽이 점차 낮아질 것으로 예상한다”고 덧붙였다.

국가 배후 해커 조직에서도 공격 활동 전반에 생성형 AI를 활용하고 있다. 일례로 중국과 연계된 것으로 추정되는 조직에서는 초기 정찰부터 피싱 기업 연구, 측면 이동 등 여러 부분에 제미나이를 사용했다.

북한과 관련된 해커들은 암호화폐 탈취 과정에 제미나이를 이용했다. ‘UNC1069’는 제미나이로 암호화폐 개념을 살펴보고 피해자들을 사전에 조사했다. 또 사회공학적 공격을 위해 피싱 메시지를 제작하는 데도 활용했다.

공급망 공격을 주로 일으키는 ‘UNC4899’는 코드 개발, 취약점 침해 등 다양한 목적으로 제미나이를 사용했다. GTIG는 에지 장치와 최신 브라우저를 표적으로 공격 도구를 개발 중인 정황을 발견, 공격자의 계정을 비활성화 조치했다.

구글은 악의적 목적으로 AI가 활용되지 않도록 보안 조치를 강화하는 한편 안전 가드레일을 서비스에 탑재하고 있다. 또 위협 인텔리전스로 자사 제품, 서비스와 관련한 악용 사례를 조사 중이며 필요시 법 집행 기관에 협력을 요청하고 있다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지