토픽

맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

AI가 만든 악성코드, 실제 공격에 쓰였다…깃허브 인기 오픈소스 노렸다

프로필
김민준 기자
댓글 1
좋아요 비화설화 2

시스디그는 오픈소스 AI 툴의 보안 취약점을 악용한 실전 악성코드 사례를 포착했다고 밝혔다. 생성형 AI가 악성 플러그인 제작에 활용되며 채굴기 설치, 자격 증명 탈취 등 정밀 공격이 이루어졌다.

 AI가 만든 악성코드, 실제 공격에 쓰였다…깃허브 인기 오픈소스 노렸다 / TokenPost Ai

AI가 만든 악성코드, 실제 공격에 쓰였다…깃허브 인기 오픈소스 노렸다 / TokenPost Ai

클라우드 기반 애플리케이션 보안 기업 시스디그(Sysdig)가 생성형 AI 기술이 실제 악성코드로 무기화된 사례를 포착했다. 이번 악성코드 캠페인은 오픈소스로 배포되는 인공지능 인터페이스 ‘오픈 웹UI(Open WebUI)’의 설정 오류를 악용한 것으로, 리눅스와 윈도우 시스템 모두를 대상으로 AI 기술을 결합한 공격이 이루어졌다.

시스디그 위협 연구팀이 밝힌 바에 따르면 한 고객사가 내부 훈련 시스템을 위해 오픈 웹UI를 인터넷에 인증 없이 노출하면서, 공격자에게 관리자 권한 수준의 접근을 허용하게 됐다. 이 취약점을 파고든 공격자는 Python 기반 악성 플러그인을 업로드해 시스템 내에서 추가 페이로드를 자유롭게 실행할 수 있도록 했고, 이 플러그인은 AI가 직접 생성했거나 AI의 상당한 도움을 받아 제작된 것으로 분석됐다.

특히 해당 악성 스크립트는 PyObfuscator를 이용해 코드를 난독화하고, 포맷 문자열을 인라인으로 사용하는 특징을 보였는데 이는 AI 생성 코드에서 자주 사용되는 기법이다. 이 악성코드는 리눅스 환경에선 모네로(Monero), 레이븐코인(Ravencoin) 채굴기를 설치하고, 윈도우에는 자바 개발 도구를 기반으로 자격 증명 탈취, 분석 환경 회피, 하드웨어 탐지 기능이 포함된 새로운 악성 파일을 배포했다.

이번 공격에서 사용된 오픈 웹UI는 깃허브에서 별 9만5,000개 이상을 받은 인기 프로젝트로, 파이썬 스크립트를 통한 커스터마이징 기능을 제공한다는 점이 결국 보안적 허점을 야기한 셈이 됐다. 시스디그는 해당 사례가 AI 기술이 단지 보안 위협을 탐지하는 데만 사용될 수 있는 것이 아니라, 이제는 능동적으로 악성 행위를 구성하고 실행하는 데까지 활용되는 단계로 진입했음을 보여준다고 경고했다.

다행히 시스디그의 런타임 탐지 시스템은 공격 당시 실시간으로 이상 징후를 포착했다. YARA 룰 기반의 행위 분석, 미확인 코딩 활동 감시, 도메인 조회 및 채굴 커뮤니케이션 프로토콜 탐지를 통해 위협을 사전에 검출한 것이 주요 방어 수단이었다.

이번 사건은 대규모 언어 모델(LLM)을 노리는 위협이 단순한 이론적 우려를 넘어 실질적 공격 사례로 발전하고 있음을 입증했다. 전문가들은 생성형 AI 도구가 악성코드 제작 시간을 대폭 단축시키고, 방어 시스템의 탐지를 교묘히 피할 수 있는 신기법의 등장을 가속화할 수 있다고 전망하고 있다. 이에 따라 기업과 개인 모두 LLM 도입 시 네트워크 노출 여부를 반드시 점검하고, 런타임 보안 솔루션을 적극적으로 도입해야 한다는 경고의 목소리가 높아지고 있다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

관련된 다른 기사

댓글

댓글

1

추천

2

스크랩

스크랩

데일리 스탬프

0

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

데일리 스탬프를 찍은 회원이 없습니다.
첫 스탬프를 찍어 보세요!

댓글 1

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

StarB

2025.06.03 00:07:46

좋은기사 감사해요

답글달기

0

0
0

이전 답글 더보기

1