“AI로 급조한 악성코드의 폐해”... 데이터 영구 삭제하는 VECT 2.0

조재호 2026. 4. 30. 13:33
음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

트렌드마이크로 분석 결과, 인공지능 코딩 의존한 비숙련 해커 조직의 소행 추정
대용량 핵심 자산 암호화 시 스스로 키를 없애는 구조적 맹점으로 복구 원천 차단

[보안뉴스 김형근 기자] 서비스형 랜섬웨어(RaaS)인 ‘VECT 2.0’이 암호화된 파일의 복호화 키를 스스로 파기하는 설계 결함을 내포해 데이터 영구 소실 피해가 확인됐다.

[출처: gettyimagesbank]

글로벌 보안기업 트랜드마이크로(Trend Micro)의 분석 보고서에 따르면, 해당 랜섬웨어는 몸값을 지불하면 파일을 원상 복구하는 일반적인 해킹 조직의 방식과 달리 애초부터 복구 자체가 불가능한 구조적 오류가 있는 것으로 드러났다.

특히 파일 암호화 가정에서 131KB가 넘는 데이터를 처리할 때, 복구에 필수적인 4개의 난수 중 3개를 생성 직후 파기하는 결함이 발견됐다. 이 때문에 공격자조차 해독이 불가능한 상태가 되며, 피해자가 몸값을 지불하더라도 데이터를 되살릴 방법이 없다.

트랜트마이크로의 보안 전문가는 이 같은 설계 오류로 인해 기업의 핵심 자산이 사실상 영구 삭제되는 악성코드인 ‘와이퍼’(Wiper)에 의해 삭제되는 것과 같은 피해를 입을 수 있다고 경고했다.

VECT 2.0은 윈도우와 리눅스, ESXi 등 멀티플랫폼을 지원하며, 윈도우 안전 모드까지 장악할 수 있는 침투 능력을 보유한 것으로 확인됐다. 이들은 다크웹 포럼과 해킹 그룹 팀피씨피(TeamPCP)와 연계해 공급망 공격을 통해 피해 범위를 확산하는 행보를 보였다. 또, 우크라나이나를 포함한 독립국가연합(CIS) 지역은 공격 대상에서 제외하는 지오펜싱(Geofencing) 규칙을 적용한 정황도 포착됐다.

분석된 코드 내부에는 AI를 활용해 급조한 것으로 추정되는 미흡한 개발 흔적들이 다수 발견됐다. 이에 트랜드마이크로는 이들이 노련한 해킹 조직이 아니라 AI 도구에 의존해 외형만 갖춘 비숙련자 집단일 가능성을 제기했다.

Copyright © 보안뉴스. 무단전재 및 재배포 금지.