AI와 함께 진화하는 랜섬웨어, 전 공격 과정 자동화

AI, 랜섬웨어 공격 전 과정에 투입…맞춤형 협박까지 자동화

랜섬웨어 공격이 인공지능(AI)을 결합하며 빠르게 진화하고 있다. AI가 공격 코드를 생성하고 데이터 탈취와 협박 과정까지 자동화하면서, 과거보다 더 많은 공격이 짧은 시간에 대규모로 이뤄질 수 있다는 분석이 나온다.

랜섬웨어 공격 전 과정에 AI 투입

최근 글로벌 AI 기업 엔트로픽(Anthropic)의 위협 인텔리전스 보고서에 따르면, 일부 해커들은 AI 코딩 에이전트 ‘클로드 코드(Claude Code)’를 활용해 랜섬웨어 공격을 수행했다.

보고서에 따르면, 공격은 정찰 단계부터 시작됐다. 주목할 점은 랜섬웨어 공격을 수행하는 모든 과정에 AI가 활용됐다는 점이다. 공격자들은 수천 개의 가상사설망(VPN) 엔드포인트를 자동 스캔해 취약한 시스템을 선별한 뒤, SQL 서버(마이크로소프트가 만든 데이터베이스 관리 시스템)와 도메인 컨트롤러 같은 핵심 자산을 식별하고 인증 정보를 추출해 내부망에 침투했다.

또한 공격자들은 AI를 악성코드 제작에도 활용했다. 합법적인 툴인 MSBuild.exe나 cl.exe로 위장하거나, 오픈소스 터널링 툴 ‘Chisel’을 난독화해 탐지를 우회했으며, 필요할 경우 전혀 다른 전송 제어 프로토콜(TCP) 프록시 코드를 즉석에서 작성해 새로운 백도어를 만들었다.

탈취된 데이터는 다시 AI가 분류·분석했다. 의료 기록, 금융 데이터, 정부 문서 등 가치 있는 자료를 골라 몸값 산정 근거를 마련했다. 아울러 공격자들은 AI를 통해 협박하는 문구까지 작성했다. 공격 대상 기업의 재무 상황과 임직원 수를 반영하고, ‘규제 위반 시 처벌‘, ‘이미지 실추‘ 같은 압박성 문구를 넣어 맞춤형 HTML 문서를 제작했다. 요구 금액은 적게는 7만5000달러(약 1억400만원)에서 크게는 50만달러(약 6억9000만원)에 달했다.

또 다른 사례에서는 영국 기반 해커(GTG-5004)가 AI를 통해 ChaCha20 암호화와 안티엔드포인트 탐지·대응(EDR), 즉 탐지 회피 기술을 적용한 변종 랜섬웨어를 제작한 사실이 확인됐다. 보고서에 따르면, 이 해커는 클로드의 지원 없이는 암호화 알고리즘이나 윈도우 내부 구조(Windows internals) 악용, 탐지 회피 기법을 직접 구현할 수 없는 수준이었지만, AI의 도움으로 기능을 갖춘 완성형 악성코드를 만들 수 있었다.

제작된 랜섬웨어는 다크웹 포럼인 Dread, CryptBB, Nulled 등에서 거래됐으며, 가격은 400~1200달러(55만원~166만원) 수준이었다. 판매 형태는 단순 실행 파일부터 서버측 스크립트 언어(PHP) 기반의 관리 콘솔과 명령·제어(C2) 도구까지 포함된 서비스형 랜섬웨어(RaaS) 패키지였다. 보고서는 “해커가 제품을 ‘연구 및 교육 목적’이라고 위장했지만 실제로는 범죄 포럼에서 적극적으로 판매 활동을 이어갔다”고 지적했다. 또한  “기술적 전문성이 없는 공격자도 이 패키지를 구매하면 즉시 랜섬웨어 공격을 실행할 수 있다는 점에서 이 사례는 더욱 위험하다 “고 덧붙였다.

엔트로픽은 “AI가 실시간으로 방어 우회 기법을 제시하는 등 공격 방식이 바뀌면서, 공격자 한 명이 과거 팀 단위 랜섬웨어 조직의 피해를 일으킬 수도 있다”며 기존 보안 패러다임의 붕괴를 경고했다.

AI가 직접 코드를 짜는 랜섬웨어, 프롬프트록

사이버 보안 기업 ESET은 최근 챗GPT 기반의 AI 기술을 직접 악용한 세계 최초의 랜섬웨어 ‘프롬프트록(PromptLock)’을 발견했다. 프롬프트록은 AI 기반으로 작동하는 세계 최초의 랜섬웨어 개념 증명(Proof of Concept, PoC)이다.

Go 언어로 작성된 본체가 Ollama API를 통해 gpt-oss:20b 모델을 호출하면, 하드코딩된 프롬프트에 따라 Lua 스크립트를 즉석에서 생성해 실행하는 방식이다.

특징은 ▲실행 때마다 코드 산출물이 달라 탐지가 어렵고 ▲윈도·리눅스·맥OS 등에서 모두 작동하며 ▲파일 암호화뿐 아니라 삭제·파괴 기능까지 포함된다는 점이다. ESET는 아직 실제 피해는 보고되지 않았지만, “AI가 스스로 악성 스크립트를 만든다”는 점에서 위협의 개념 증명(PoC) 이상의 의미를 가진다고 분석했다.

이외에도, 크라우드스트라이크의 ‘2025 위협 헌팅 보고서’에 따르면, 해커들이 AI 에이전트 개발 도구의 취약점을 악용해 인증을 우회하고 랜섬웨어를 배포한 사례도 다수 확인됐다.

AI·랜섬웨어 특성에 맞는 맞춤형 대응 필요

AI 기반의 랜섬웨어 공격은 국내 기업·기관에도 직접적인 위협으로 이어질 수 있다. 최근 예스24, SGI서울보증 등 국내 주요 기업들이 랜섬웨어에 감염되면서 해커들이 국내를 주요 공격 대상으로 삼고 있다. 여기에 생성형 AI까지 결합되면 공격 준비와 실행 속도가 획기적으로 빨라져, 과거보다 훨씬 많은 조직이 단기간에 피해를 입을 수 있다. 특히 AI가 제공하는 코드 난독화 기능과 맞춤형 피싱 메시지는 기존 보안 체계로는 막기 어려운 새로운 우회 수단이 될 가능성도 있다.

보안업계는 AI를 악용한 공격에 대비하기 위해 ▲AI 보안 가이드라인 마련 ▲위협 인텔리전스 공유 강화 ▲실시간 탐지·대응 체계(MDR) 강화를 해법으로 제시한다. 장기적으로는 인증·권한 검증을 강화하고, 네트워크를 세분화해 침투 시 피해 확산을 최소화하는 구조적 접근이 필요하다는 의견도 있다.

이런 흐름에 맞춰, 한국인터넷진흥원(KISA)은 작년부터 ‘생성형 AI 보안 가이드라인‘을 마련하고 있다. AI를 악용한 랜섬웨어에 특화된 대책은 아니지만, 기업이 AI를 도입하는 과정에서 발생할 수 있는 보안 취약점을 줄여 2차 피해로 확산되지 않도록 하기 위한 조치다. KISA 관계자는 “‘AI를 위한 보안, 보안을 위한 AI(AI For Security, Security For AI)‘, 이 두 주제를 중심으로 여러가지 대책을 준비하고 있다“고 설명했다. AI 기반 랜섬웨어 공격에 대한 대응은 ‘AI를 위한 보안‘ 부분에 해당하는 만큼, 가이드에 포함될 것으로 예상된다.

안랩 관계자는 “AI를 이용해 랜섬웨어를 심기 위한 악성코드를 만든다고 해도 최종 산출물은 기존과 같은 악성코드이기 때문에 전혀 새로운 위협이 등장한 것은 아니다“며 “다만, 생성형 AI를 악용하면 변종 제작과 공격 자동화가 쉬워져 더 다양한 악성코드가 손쉽게 제작되고 유포될 수 있다는 위험이 있다“고 설명했다. 이어 “대응 방법은 기존 악성코드에 대한 보안 원칙과 크게 다르지 않지만, AI를 활용하는 만큼 공격 확산 속도가 빨라질 수 있는 만큼 보다 기민한 패치 적용과 모니터링 강화가 요구된다“고 덧붙였다.

파수 관계자는 “랜섬웨어 침투 경로의 상당수가 이메일을 통한 사회공학 공격”이라며 “특히, 조직에서는 AI로 작성한 악성메일에 대한 모의훈련과 보안 인식 교육을 반복적으로 실시해 임직원 등 구성원의 경각심을 높이는 것도 효과적인 방법이 될 수 있다“고 강조했다.

글. 바이라인네트워크
<곽중희 기자>god8889@byline.network

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다


The reCAPTCHA verification period has expired. Please reload the page.