취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학
Photo by Fab Lentz / Unsplash
💡
Editor Pick
- AI는 사이버 공격의 기술 수준을 높인 것이 아닌 생산 속도를 높임
- 바이브웨어 전략은 탐지 시스템이 아닌 분석가의 시간을 공격
- 사이버전은 정교한 침투가 아닌 대량 생산된 공격의 소모전

APT36과 바이브웨어가 보여준 사이버전의 새로운 경제학

사이버 공격의 역사는 오랫동안 정교함의 경쟁이었다. 공격자는 더욱 복잡한 취약점을 찾고, 더 은밀한 익스플로잇 체인을 설계하며, 더 오랜 기간 탐지를 회피하기 위해 기술을 발전시켜 왔다. 이와 동시에 APT(Advanced Persistent Threat)라는 용어 그리고 국가 지원 해킹 조직이 등장하기 사적했다. 이들은 수년 동안 준비한 공격 인프라와 맞춤형 악성코드를 통해 정부 기관, 군사 조직, 방위 산업, 핵심 기업을 겨냥했다. 그러나 최근 등장한 새로운 전략은 이 전제가 흔들리는 것은 아닌지 생각하도록 만들고 있다. 이는 바로 정교함 대신 속도와 생산량을 선택하는 전략이다.

보안 업계는 이러한 흐름을 설명하기 위해 새로운 개념을 사용하기 시작했다. 바로 “바이브웨어(Vibeware)”다. 생성형 인공지능을 활용해 대량으로 만들어지는 조잡한 악성코드를 의미하는 이 용어는 단순한 기술 트렌드를 넘어 사이버 공격의 경제 구조 자체가 변화될 수 있다는 것을 보여주는 신호일 수 있다.

정교한 공격에서 ‘대량 생산’ 공격으로

APT36(Transparent Tribe)은 최근 공격에서 기존의 전형적인 APT 전략과는 다른 접근 방식을 보였다. 이들은 생성형 AI 코딩 도구를 활용해 거의 매일 새로운 변종 악성코드를 만들어내는 방식을 사용한다. 분석 결과, 이 그룹은 단일 공격 도구를 정교하게 다듬고 고도화하는 일반적인 방식 대신 수많은 변종을 빠르게 만들어 동시에 투입하는 전략을 택하고 있었다. 이 방식은 보안 업계에서 “Malware-A-Day” 모델로 불린다. 이 전략의 목적은 공격 성공률을 높이는 것이 아니다. 대신 방어자의 대응 능력을 마비시키는 것이다.

보안 조직은 새로운 악성코드를 발견하면 이를 분석하고 탐지 규칙을 만들며 보안 제품에 반영하는 과정을 거친다. 그러나 공격자가 매일 새로운 변종을 만들어낸다면 이러한 분석 과정은 끝없이 반복되는 작업이 된다. 이 때문에 일부 연구자들은 이 전략을 다음과 같은 개념으로 설명한다.

"DDoD(Distributed Denial of Detection)"

전통적인 공격이 서버를 마비시키는 DDoS(Distributed Denial of Service)였다면, 바이브웨어는 보안 분석가의 시간을 공격하는 전략이다.

AI가 만든 코드의 특징

흥미로운 점은 바이브웨어로 분류되는 악성코드들이 기술적으로 매우 정교하지 않다는 것이다. 분석된 샘플들에서는 AI 코드 생성의 흔적이 명확하게 나타난다. 대표적인 특징을 정리하면 다음과 같다.

  • 코드 내부에 이모지(📊, 📤, ✅)가 포함된 로그 문자열
  • 데이터 탈취 기능이 존재하지만 명령제어(C2) 서버 주소가 비어 있는 코드
  • 템플릿 변수나 자리 표시자가 그대로 남아 있는 상태
  • 테스트용 디버그 메시지가 제거되지 않은 코드

이는 자연어 프롬프트를 기반으로 코드를 생성하는 AI 개발 방식의 부산물로 보인다. 전통적인 악성코드는 개발자가 상당 기간 코드를 다듬으며 제작했다. 반면 AI 기반 악성코드는 몇 분 만에 만들어지는 일회용 도구에 가깝다. 즉 공격자의 목표는 완벽한 코드가 아니다. 작동만 하면 충분하다. 이러한 접근 방식은 악성코드 제작의 패러다임을 바꾸고 있다. 코드의 품질이 아닌 생산 속도와 변종의 수가 공격 전략의 핵심이 되기 시작한 것이다.

희귀 언어를 이용한 탐지 회피

바이브웨어의 또 다른 특징은 프로그래밍 언어의 다양성이다. APT36이 사용한 악성코드에는 다음과 같은 비교적 드물게 사용되는 언어가 등장한다.

이와 같은 전략의 목적은 단순하다. 보안 탐지 시스템의 기준선을 무력화하는 것이다. 많은 보안 솔루션은 수십 년 동안 축적된 데이터를 기반으로 C++, C#, Java, PowerShell 등 주요 언어 환경에 최적화된 탐지 모델을 구축해 왔다. 그러나 기업 환경에서 거의 사용되지 않는 언어로 작성된 프로그램은 이러한 탐지 규칙을 우회할 가능성이 높다. 예를 들어 Nim으로 작성된 프로그램은 자체 런타임과 독특한 바이너리 구조를 가지기 때문에 단순한 정적 분석에서는 정상 프로그램과 악성코드를 구분하기 어려운 경우가 발생한다. 여기에 생성형 AI가 결합되면 상황은 더 복잡해진다. 대형 언어 모델은 동일한 로직을 여러 언어로 자동 변환할 수 있기 때문이다. 결과적으로 공격자는 하나의 악성코드를 기반으로 다국어 변종을 대량 생산할 수 있다.

합법적 서비스 속에 숨는 공격

APT36은 또 하나의 특징적인 전략을 사용한다. 바로 LOTS(Living Off Trusted Services)다. 전통적인 공격에서는 공격자가 직접 운영하는 명령제어(C2) 서버가 사용된다. 그러나 이러한 서버는 비교적 쉽게 차단된다. 바이브웨어 공격에서는 대신 다음과 같은 합법적 서비스가 활용된다.

  • Google Sheets
  • Slack
  • Discord
  • Firebase

기업 네트워크에서는 이러한 서비스들이 정상적으로 사용되기 때문에 보안 장비가 이를 차단하기 어렵다. 결과적으로 공격 트래픽은 정상적인 업무 트래픽 속에 섞여 탐지 난이도가 크게 상승한다.

AI 공격은 이미 세계적인 흐름

AI 를 활용한 공격은 APT36만의 전략이 아니다. 여러 국가 연계 해킹 조직들도 이미 AI를 공격 인프라의 일부로 활용하고 있다.

  • MuddyWater(이란)AI를 이용해 웹쉘과 공격 스크립트를 자동 생성
  • Lazarus Group(북한)딥페이크 화상 회의를 이용한 사회공학 공격
  • Midnight Blizzard(러시아)사용자 행동에 따라 실행 패턴을 변경하는 AI 기반 로더

이러한 사례는 AI가 단순한 실험 단계가 아니라 실제 사이버 공격 생태계에 편입되고 있음을 보여준다.

사이버전의 새로운 경제학

바이브웨어가 중요한 이유는 기술이 아닌 경제 구조에 있다. AI를 이용하면 악성코드를 만드는 비용은 사실상 0에 가까워진다. 0이 되지 않는다 하더라도 시간과 비용을 상당히 줄일 수 있다. 그러나 이를 분석하고 대응하는 비용은 여전히 높다. 즉 공격자는 거의 비용을 들이지 않고도 방어자에게 막대한 비용을 강요할 수 있다.

Low-cost Unmanned Combat Attack System (LUCAS) Drones(from Wikipedia)

이 구조는 다른 영역에서도 이미 나타나고 있다. 대표적인 사례가 저비용 공격 드론 LUCAS(Low-Cost Unmanned Combat Attack System)다. LUCAS 드론 한 대의 가격은 약 3만~4만 달러 수준이다. 그러나 이를 요격하기 위해 사용되는 패트리어트 미사일은 약 400만 달러, 사드 요격 미사일은 1,200만 달러에 달한다. 이 경우 비용 교환비(Cost Exchange Ratio)는 최대 300배 이상으로 벌어진다.

사이버 공간에서도 동일한 논리가 작동한다. AI로 생성된 악성코드 하나는 몇 초 만에 만들어지지만 이를 분석하기 위해서는 보안 분석가의 시간과 고가의 보안 인프라가 필요하다.

정교함의 시대가 끝나는가

바이브웨어는 공격 기술의 수준을 낮추는 것처럼 보인다. 그러나 실제로는 공격 전략의 수준을 끌어올린 것 또는 효과적인 전략 기획의 산물에 가깝다. 과거 공격의 핵심 능력은 취약점 연구와 익스플로잇 개발이었다. 하지만 바이브웨어 시대에는 핵심 능력이 달라진다. 연구가 아닌 생산과 자동화를 기반으로 하는 생산성의 극대화라 할 수 있다. AI는 이제 악성코드를 만드는 도구가 아니라 공격 산업을 자동화하는 엔진이 되고 있다. 이 변화는 사이버 보안에 중요한 질문을 던진다. 우리는 앞으로 더 정교한 공격을 걱정해야 할까, 아니면 끝없이 쏟아지는 수많은 공격을 걱정해야 할까. APT36의 사례가 보여준 답은 분명하다. 사이버전은 이제 정밀한 암살이 아니라 산업화된 소모전의 형태로 변화할 수 있으며 압살될 수 있다는 것을... 🆃🆃🅔


소프트웨어 ‘취약점’이 아닌 ‘기능’을 무기화하다
💡Editor Picks - 러시아와 벨라루스의 사이버 작전을 통해 확인하는 공격자 행동 양식 - 공격자에게 유리한 기술 발전 - 정상 기능의 정상 활용은 정상, 정상 기능의 악의적 활용은 정상? 사이버 공격은 얼마나 빠르게 취약점을 찾는가?의 경쟁으로 이해되어 왔다. 더 은밀한 0-Day를 먼저 확보하고, 더 빠르게 익스플로잇 체인을 완성하는 쪽이 우위를
취약점이 아니라 산업이다: Coruna Exploit kit이 보여준 모바일 해킹의 경제학
💡Editor Pick - Coruna exploit kit은 단순한 iOS 취약점 공격이 아님 - 23개의 exploit을 자동으로 조합하는 ‘침투 파이프라인’ - 모바일 해킹이 개별 공격이 아니라 산업 구조로 변하고 있음 스마트폰 보안 논의에서 iOS는 오랫동안 가장 강력한 방어 모델을 갖춘 플랫폼으로 평가되어 왔다. 코드 서명 강제, 애플리케이션 샌드박스, 메모리 보호 기술, 그리고
텔레그램은 사이버 범죄 사무실이자 육성소이자 미래
💡Editor’s Pick - 텔레그램으로 빠르게 이동하는 해커들 - 과거 다크웹에서 하던 짓들을 이제 텔레그램에서 버젓이 - 텔레그램의 편의성이 사이버 범죄 촉진하고 후발주자들 육성시켜 유명 채팅 앱 텔레그램(Telegram)이 “사이버 공격자들의 사무실로 전락했다”는 고발이 나왔다. 보안 기업 사이퍼마(CYFIRMA)에 의하면 “다크웹에서 이뤄지던 일들이 거의 대부분 텔레그램으로 옮겨 왔다”

Read more

[TE경제] 막다른 구석이 보이기 시작한 트럼프?

[TE경제] 막다른 구석이 보이기 시작한 트럼프?

💡Editor's Pick - 보안이나 IT와는 관련이 없는 내용 - 정치적 호불호 떠나, 경제적 측면에서만 본 세계 1위 권력자 - 슬슬 태도 바꾸는 나라들...쉬쉬하던 비밀, 누설된 듯 나같은 무지랭이가 봐도 트럼프가 슬슬 구석에 몰리는 분위기다. 세계 1~2위 시장이라는 자국의 입지를 십분 활용, 임기 초부터 거침없이 관세를 적용해

By 문가용 기자
‘브라우저게이트’ 휘말링크드인

‘브라우저게이트’ 휘말링크드인

💡Editor's Pick - 링크드인이 사용자 플러그인 조사한다는 브라우저게이트 촉발 - 플러그인 조사 자체는 링크드인도 인정...보안이 이유라 설명 - 개인 성향 추론은 왜? vs. 그런 적 없다 인기 SNS 링크드인이 프라이버시 논란에 휘말렸다. 사용자 컴퓨터에 설치된 각종 소프트웨어와 도구를 염탐하고 있었다는 고발이 나온 것이다. 이를 위해 링크드인은 코드를

By 문가용 기자
속도 붙은 자동화, 보안 공백 뒤따른다

속도 붙은 자동화, 보안 공백 뒤따른다

💡Editor's Pick - 자동화 도입 서두르는 기업들, 보안은 한참 뒤 - 자동화 기술 만연하면서 '비인간 ID' 급증 - 자동화 기술로 대응해야 하는데 아직 수동 프로세스 많아 ‘격차’ 혹은 ‘공백’이 항상 문제다. 사회적으로는 빈부 ‘격차’가, 직장에서는 담당자 ‘공백’이 결국 구성원 모두를 괴롭히는 짐덩어리가 되곤

By 문가용 기자
2억 8500만불 훔친 북한 해커의 과감한 ‘대면 피싱’

2억 8500만불 훔친 북한 해커의 과감한 ‘대면 피싱’

💡Editor's Pick - 6개월 간 가짜 친분 쌓은 북한 해커들 - 친분 쌓으면서 뒤로는 소셜엔지니어링 진행 - 작전일 되자 순식간에 천문학적 돈 송금 북한 해킹 조직이 탈중앙화 암호화폐 거래소 드리프트 프로토콜(Drift Protocol)서 2억 8500만 달러를 훔치는 데 성공했다. 이를 위해 공격자들은 6개월간 드리프트 측 직원들과 가짜

By 문가용 기자