컨텐츠 바로가기

    02.24 (화)

    이슈 IT기업 이모저모

    구글 제미나이까지 노리는 해커들…"北 배후 조직도 악용"

    댓글 첫 댓글을 작성해보세요
    주소복사가 완료되었습니다
    디지털데일리

    <이미지를 클릭하시면 크게 보실 수 있습니다>


    [디지털데일리 김보민기자] 생성형 인공지능(AI)을 둘러싼 보안 위협이 고도화됐다는 진단이 나왔다.

    구글위협인텔리전스그룹(GTIG)와 구글 딥마인드는 2025년 4분기 AI 위협 동향을 분석한 'AI 위협 추적 보고서(AI Threat Tracker)'를 12일 공개했다.

    보고서는 생성형 AI 제품을 대상으로 모델 추출 및 증류 공격을 시도한 위협 행위자들을 다수 확인했다고 밝혔다. 해당 공격은 AI 모델의 기본 추론 및 사고 과정을 파악해 독점적 논리를 복제하려는 목적에서 수행됐다. 주로 글로벌 민간 기업과 학술 연구자들이 연루된 것으로 분석됐으며, 특히 제미나이(Gemini) 추론 능력이 주요 표적으로 지목됐다.

    국가 지원 위협 행위자들의 AI 활용도 두드러졌다. 이란 정부의 지원을 받는 해킹 조직 APT42는 생성형 AI 모델을 활용해 정찰 활동과 표적 맞춤형 사회공학 기법을 고도화한 것으로 나타났다. 특정 기관의 공식 이메일 주소를 검색하고, 정찰 정보를 토대로 잠재적 비즈니스 파트너로 위장한 신뢰성 높은 미끼를 제작하는 데 AI를 활용했다.

    북한 정부 지원을 받는 해커 그룹 UNC2970 역시 채용 담당자를 사칭해 방위 산업체를 겨냥한 공격을 전개했으며, 제미나이를 활용해 오픈소스인텔리전스(OSINT)를 종합하고 고가치 표적을 선별하는 등 공격 계획 수립과 정찰 활동에 AI를 사용했다.

    AI를 통합한 멀웨어도 증가하고 있다. 2025년 말에도 위협 행위자들이 멀웨어 제품군에 새로운 기능을 추가하기 위해 AI를 실험하는 사례가 관찰됐다. 멀웨어 'HONESTCUE'는 제미나이 API를 호출해 공격 코드를 생성하는 방식으로 기존 네트워크 기반 탐지 및 정적 분석을 우회했다.

    상용 AI를 활용한 피싱 도구도 등장했다. 피싱 키트 'COINBAIT'는 주요 암호화폐 거래소로 위장해 사용자 자격 증명을 탈취했고 AI 기반 코드 생성 도구를 통해 제작 속도를 높인 것으로 추정된다.

    지하 포럼 등 사이버 범죄 커뮤니티에서는 AI 기반 도구와 서비스에 대한 수요가 지속적으로 확인됐다. 다만 위협 행위자들은 자체 맞춤형 모델을 개발하기보다는, 이미 출시된 상용 AI 모델에 의존하는 경향을 보였다. 최근 API 키 탈취 및 도용 사례가 급증한 것도 이러한 흐름과 맞닿아 있다는 분석이다.

    지하 포럼에서 멀웨어 코드 자동 생성 및 피싱 공격 개발을 지원하는 맞춤형 AI로 홍보된 'Xanthorox' 역시 조사 결과 독자 모델이 아닌 여러 상용 AI 제품을 기반으로 작동하는 것으로 드러났다.

    - Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
    기사가 속한 카테고리는 언론사가 분류합니다.
    언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.