AI 날개 단 북한 해킹 조직…“정부 겨냥해 인프라 위협” [팩플]

북한이 배후인 해커 조직이 해킹을 위한 악성코드 개발에 인공지능(AI) 모델을 활용한 정황이 포착됐다. 자율적으로 보안 시스템 취약점을 찾을 수 있는 성능을 구현한 AI 모델들이 줄줄이 나오는 가운데, AI로 무장한 해커들의 사이버 공격에 대한 우려가 커지고 있다.
北 악성 코드에 AI 흔적
14일 글로벌 사이버 보안기업 카스퍼스키는 북한 해커 조직인 ‘김수키(Kimsuky)’의 최신 공격 전술을 분석한 보고서에서 “최근 수개월간 김수키의 활동을 분석한 결과, 신종 악성코드 헬로도어(HelloDoor) 내부에서 이모지(Emoji)가 포함된 주석과 문법적인 오타가 발견됐다”고 밝혔다. 카스퍼스키는 “이는 대형언어모델(LLM)이 코드 작성 과정에 관여한 정황”이라며 “북한 해커들이 AI 기술을 사이버 공격에 본격적으로 활용하고 있다는 의미”라고 설명했다.
김수키의 AI활용은 한국 정부와 기업에 대한 북한의 사이버 공격이 고도화된다는 것을 의미한다. 앤스로픽이 올해 초 공개한 AI모델 미토스는 공격자 개입 없이 시스템 취약점을 찾아내고 해킹 시나리오를 설계하는 역량을 갖췄다. 이 때문에 각국 정부들이 앞다퉈 대응책 마련에 나서기도 했다. 카스퍼스키코리아 이효은 지사장은 “김수키는 단순한 악성코드 업데이트를 넘어, AI 코드 생성 도구 활용과 정상 소프트웨어 악용이라는 두 가지 축으로 공격의 정교함을 높이고 있다”며 “특히 기업 환경에서 광범위하게 사용되는 도구가 공격 채널로 전용된 만큼, 행위 기반 탐지 체계 구축과 정기적인 위협 인텔리전스 업데이트가 그 어느 때보다 중요하다”라고 말했다.
목표는 정부 시스템
보고서에 따르면 김수키는 한국 정부의 전자인증서 체계를 표적으로 삼고 있다. 김수키가 사용하는 애플시드(AppleSeed) 악성코드에 정부 공인 전자인증서(GPKI) 저장 디렉토리를 수집하는 기능이 탑재된 것으로 확인됐다. 보안업계 한 관계자는 “해커들이 ‘타깃’을 공무원으로 정했다는 의미”라고 설명했다. 공무원이 정부 시스템 접속 때 사용하는 인증서가 유출될 경우, 공무원 계정을 도용해 정부 내부 시스템에 접근할 수 있다. 카스퍼스키는 “단순 정보 유출 이상의 국가 인프라 보안 문제로 번질 수 있다”고 경고했다.
북한 배후 해킹 조직의 ‘AI 활용’은 김수키 뿐만이 아니다. 구글 위협인텔리전스그룹(GTIG)이 지난 11일 공개한 보고서에는 북한의 또 다른 해킹 조직인 APT45가 AI를 활용해 수천개의 프롬프트를 반복 전송한 정황이 공개됐다. 취약점 분석과 공격 코드 검증을 자동화하는 징후라는게 GTIG의 설명이다.
“골든 타임 3~5개월 불과”

사이버 보안 업계에선 AI 활용 사이버 공격은 핵무기에 빗댈 위기감이라는 우려가 나온다. 세계 최대 사이버 보안 기업인 팔로알토네트웍스의 리 클라리치 최고기술책임자(CTO)는 13일 게시한 블로그 글에서 “AI 기반 공격이 뉴노멀(새로운 표준)이 되기 전에 공격자보다 앞서 나갈 수 있는 시간은 3~5개월 남짓”이라며 "임박한 취약점 공세에 대한 대응이 시급하다"고 밝혔다. 팔로알토네트웍스는 “앤스로픽의 미토스, 클로드 오퍼스 4.7, 오픈AI의 GPT-5.5-사이버 등 최신 모델을 테스트한 결과, 이 모델들이 취약점을 탐지하고 치명적인 공격 경로로 전환하는 데 예상보다 훨씬 뛰어난 성능을 보였다”고 밝혔다.
AI 활용 해킹 공격에 대비해 보안 패러다임 전환을 서둘러야 한다는 목소리가 나온다. 이승경 안랩 인공지능개발실 실장은 “AI 기반 공격에 대응 역량을 점검하고, 방어 체계 역시 AI를 활용하는 전환을 연구해야 한다”고 강조했다. 염흥열 순천향대 정보보호학과 명예교수는 “해커들이 아직 취약점을 발견하지 못해 대응 수단이 없는 제로데이(zero-day) 공격의 빈도와 성공률을 높이려 AI를 활용할 수 있다”며 “북한이 미토스 같은 보안 특화 AI 모델을 자체 개발하거나 접근할 수 있는 가능성도 배제할 수 없다. 국가 차원에서 사이버 안전망을 구축해야 한다”고 말했다.
빅테크의 보안 경쟁도 격화할 것으로 보인다. 마이크로소프트(MS)는 12일 자사 보안 블로그를 통해 보안 탐지 시스템 ‘멀티모델 에이전틱 스캐닝 하네스’(MDASH)가 윈도우 네트워킹 및 인증 스택 전반에서 총 16개의 새 취약점을 발견했다고 밝혔다. 이어 “MDASH가 사이버짐(CyberGym) 성능 지표에서 취약점 재현 과제 1507개 중 88.4%의 성공률을 기록했다”며 “미토스 프리뷰(83.1%)와 오픈AI의GPT-5.5(81.8%)를 앞선다”고 설명했다. 업계에선 향후 AI 보안 경쟁의 핵심이 단순 모델 성능에서 통제·거버넌스 체계 확보로 옮겨갈 수 있다는 전망도 나온다.
■ 더중앙플러스 : 팩플
「 더 자세한 기사 내용이 궁금하시다면 주소창에 링크를 붙여 넣으세요.
AI 쓰려다 ‘복붙 노예’ 됐다? 클로드 코워크에 PC 맡겨라
개발자들의 전유물처럼 보였던 AI 에이전트 기술이 이제 클로드 코워크(Claude Cowork)라는 이름으로 우리 책상 위에 내려왔다. 복잡한 코딩은 필요 없다. 클로드가 직접 내 PC 화면을 보고 브라우저를 클릭하며 영수증 정리나 메일 분류 같은 실무를 대신 수행해주기 때문. 이 기능을 아는지, 모르는지는 단순히 일의 속도 문제가 아니다. 남들이 AI에 잡무를 맡기고 핵심 전략을 짤 때, 나 홀로 복사·붙여넣기를 반복하는 건 엑셀 시대에 주판을 두드리는 것만큼이나 위험한 신호. 나도 할 수 있나 싶었던 그 기술을 초보자도 바로 업무에 쓸 수 있게 정리했다. 소셜미디어(SNS)에서 AI로 이것도 됩니다를 보며 나만 뒤처지는 것 같았다면, 이제 과감하게 첫발을 떼어볼 때다.
https://www.joongang.co.kr/article/25421677
포춘 10대 기업 중 8곳 쓴다…챗GPT보다 믿을 만한 ‘AI 반란군
챗GPT와 제미나이가 주도하던 AI 시장의 중심에 앤스로픽의 클로드(Claude)가 섰다. 오픈AI 출신들이 만든 안전 중심의 후발주자에서, 이제는 당당한 AI 3강이자 차기 대세로 자리매김했다. 클로드는 단순한 대화형 챗봇을 넘어, 파일을 읽고 코드를 돌리며 스스로 '실제 업무'를 수행하는 AI 에이전트의 시대를 열었다. 지금 앤스로픽을 모른다는 것은 향후 AI 기술의 방향성을 놓친다는 의미다. 오픈AI 반란군에서 출발해 시장의 판도를 바꾼 앤스로픽의 성장 비결과 앞으로의 AI 생태계 지각변동을 집중 분석했다.
https://www.joongang.co.kr/article/25415947
」
서지원 기자 seo.jiwon2@joongang.co.kr
Copyright © 중앙일보. 무단전재 및 재배포 금지.
- 여성 시신 가슴에 이빨자국 남겼다…중국 튄 살인마 충격 최후 | 중앙일보
- “와인 먹고 암 이겼다”…방광암 싹 죽인 의사의 ‘19시간 식단’ | 중앙일보
- 삼전닉스 놓쳤어? ‘이 ETF’ 봐라…46% 벌고 월 85만원도 탄다 | 중앙일보
- “들고 있었으면 20억”…8만전자 팔아 신혼집 산 직장인 한탄 | 중앙일보
- “엄마 언제 오나” 창밖 보다가…11층 추락한 4세 ‘기적의 생존’ | 중앙일보
- 세시 반이면 회사 화장실 꽉 찬다…초민감 개미시대 그늘 | 중앙일보
- 50대 남녀 낯뜨거운 ‘기내 성관계’…아이가 보고 승무원에 알렸다 | 중앙일보
- 아내에게 얼굴 맞은 마크롱…“여배우와 메시지 들통” 주장 나왔다 | 중앙일보
- 어도어·뉴진스 다니엘 431억 손배소 첫 변론…‘탬퍼링’ 여부 쟁점 | 중앙일보
- “말기암, 이 운동 왜 안했을까” 맨날 러닝했던 의사의 경고 | 중앙일보