구글 위협 인텔리전스 그룹(GTIG)이 인공지능을 활용해 실제 작동하는 ‘제로데이’ 익스플로잇을 만든 첫 확인 사례를 포착했다고 밝혔다. 아직 대규모 피해로 이어진 정황은 확인되지 않았지만, AI가 본격적으로 공격 도구 개발에 동원되기 시작했다는 점에서 보안 업계의 경계가 한층 높아지고 있다.
이번 보고서에 따르면 한 범죄 해커 조직은 널리 쓰이는 오픈소스 웹 기반 시스템 관리 도구의 ‘2단계 인증 우회’ 취약점을 겨냥해 파이썬 기반 익스플로잇을 제작했다. 이들은 이를 대규모 공격 캠페인에 투입하려 했지만, 구현 과정의 오류로 실제 악용은 원활하지 않았던 것으로 분석됐다. 구글은 해당 취약점을 공급업체에 알렸고, 현재는 패치가 배포된 상태다.
GTIG는 코드 곳곳에서 AI 개입 흔적이 뚜렷하게 드러났다고 설명했다. 실제와 다른 심각도 점수가 삽입돼 있었고, 지나치게 ‘교과서적인’ 파이썬 포맷, 상세한 도움말 메뉴, 학습 데이터의 흔적이 짙은 설명용 독스트링이 확인됐다는 것이다. 다만 구글은 자사 제미나이(Gemini) 모델이 이번 작업에 쓰인 것은 아니라고 선을 그었다.
기존 보안 도구가 놓치는 ‘의미적 논리 결함’ 노렸다
이번 취약점은 단순한 코딩 실수보다 더 까다로운 ‘의미적 논리 결함’에서 비롯됐다. 개발자가 특정 대상을 신뢰한다는 가정을 코드에 고정해 넣었고, 이 고수준의 설계 오류가 공격 표면이 됐다. 이런 유형은 전통적인 보안 스캐너가 ‘기능상 정상’으로 판단하기 쉬워 탐지가 어렵다.
반면 최신 대규모언어모델(LLM)은 개발자의 의도를 추론하고, 겉으로는 문제 없어 보이는 로직 안에서 잠복한 결함을 찾아내는 데 강점을 보인다고 GTIG는 설명했다. 즉 AI가 단순 자동화 도구를 넘어, 보안 검토의 맥락까지 읽어내는 단계로 진입했다는 뜻이다.
존 헐트퀴스트 GTIG 수석 애널리스트는 “AI 기반 취약점 경쟁이 곧 시작될 것이라는 인식은 오해”라며 “현실은 이미 시작됐고, AI와 연결된 제로데이 하나가 확인됐다면 드러나지 않은 사례는 훨씬 더 많을 수 있다”고 말했다. 그는 또 위협 행위자들이 AI를 통해 공격의 속도, 규모, 정교함을 끌어올리고 있다고 진단했다.
중국·북한·러시아, AI를 공격 전 과정에 활용
GTIG는 이번 사례가 예외가 아니라 더 넓은 흐름의 일부라고 봤다. 보고서에 따르면 중국, 북한, 러시아와 연계된 국가 지원 해킹 조직들은 정찰, 취약점 분석, 악성코드 개발, 영향력 작전까지 공격 전 단계에서 AI를 활용하고 있다. 범죄 조직 역시 같은 방식으로 악성코드를 더 빨리 만들고, 더 큰 규모의 작전을 운영하는 추세다.
북한 연계 위협 조직 ‘APT45’는 취약점을 재귀적으로 분석하고 개념증명(PoC) 익스플로잇을 검증하기 위해 수천 건의 반복 프롬프트를 보내는 방식이 관찰됐다. AI 지원 없이는 관리하기 어려운 수준의 공격 자산을 구축하려 한 정황으로 읽힌다.
중국 연계로 추정되는 ‘UNC2814’는 전문가 페르소나를 가장하는 이른바 ‘탈옥’ 기법으로 제미나이를 유도해 TP링크 라우터 펌웨어와 오데트 파일 전송 프로토콜 구현체의 사전 인증 원격코드실행(RCE) 취약점을 조사하게 한 것으로 전해졌다.
또 다른 중국 연계 행위자는 ‘Hexstrike’, ‘Strix’ 프레임워크와 메모리 시스템 ‘Graphiti’를 함께 사용해 일본의 한 기술 기업과 동아시아 소재 사이버보안 플랫폼을 자율적으로 탐색한 것으로 나타났다. 내부 추론에 따라 정찰 도구를 바꿔가며 움직였고, 사람의 개입은 최소화됐다는 설명이다.
안드로이드 백도어·가짜 코드·음성 복제까지 확산
보고서는 ‘PROMPTSPY’라는 안드로이드 백도어도 소개했다. 이 악성코드는 실행 중 제미나이 API를 호출해 스마트폰 화면의 사용자 인터페이스 요소를 해석하고, 자동으로 터치 좌표를 생성하는 방식으로 동작한다. AI가 모바일 공격 자동화에도 결합되고 있다는 신호다.
러시아 연계 악성코드 계열인 ‘CANFAIL’과 ‘LONGSTREAM’은 AI가 생성한 미끼 코드를 삽입해 실제 악성 기능을 숨기는 방식으로 분석됐다. 또 러시아 측 행위자들은 ‘오퍼레이션 오버로드’ 영향력 작전에서 AI 음성 복제를 활용해 실제 기자를 사칭한 가짜 영상을 만들었고, 우크라이나와 프랑스, 미국을 겨냥해 배포한 것으로 조사됐다.
이와 함께 범죄 조직 ‘TeamPCP’는 지난 3월 인기 AI 게이트웨이 유틸리티 ‘LiteLLM’을 침해한 사례의 배후로 지목됐다. 이들은 파이파이(PyPI) 오염 패키지와 악성 풀 리퀘스트를 통해 자격 증명 탈취 도구를 심었고, 아마존웹서비스(AWS) 키와 깃허브 토큰을 빼낸 뒤 랜섬웨어 협력 관계를 통해 수익화한 것으로 파악됐다.
구글 “악성 계정 차단, AI 방어 도구 확대”
구글은 대응책으로 제미나이를 악용하는 악성 계정을 차단하고, 취약점 탐지 에이전트 ‘빅 슬립(Big Sleep)’과 패치 도구 ‘코드멘더(CodeMender)’ 같은 AI 기반 방어 수단의 활용을 확대하겠다고 밝혔다.
이번 보고서의 핵심은 AI가 더 이상 실험실 수준의 보조 도구가 아니라는 점이다. 실제 제로데이 익스플로잇 제작, 악성코드 은닉, 모바일 백도어 자동화, 허위정보 유포까지 이미 공격 현장 곳곳에 들어와 있다. 보안 경쟁의 중심이 ‘누가 더 빨리 취약점을 찾고 대응하느냐’에서 ‘누가 더 잘 AI를 통제하고 활용하느냐’로 옮겨가고 있다는 해석이 나온다.
TP AI 유의사항 TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.

