어쩌면 LLM 기반 멀웨어의 시조새, ‘말터미널’ 등장

어쩌면 LLM 기반 멀웨어의 시조새, ‘말터미널’ 등장
Photo by Aerps.com / Unsplash
💡
Editor's Pick
- LLM을 보다 적극적으로 이용하려는 멀웨어
- 공격 시점에 실시간으로 악성코드 생성
- 아직 실제 피해 사례 없어...방어자들의 학습 도구일 수도

대형 언어 모델(LLM) 기능을 내장한 악성코드의 최초 버전으로 의심되는 샘플이 발견됐다. 보안 업체 센티넬원(SentinelOne)에 의하면 이 멀웨어의 이름은 말터미널(MalTerminal)이라고 한다. “인공지능 기술은 점점 더 든든한 사이버 공격자들의 조력자가 되고 있으며, 이제 이 강력한 기술이 실질적인 위협으로서 하나 둘 사례가 되어 나타나고 있다”고 센티넬원은 경고했다. 

말터미널을 분류하기 위해서는 새로운 멀웨어 카테고리가 필요하다는 게 센티넬원의 설명이다. “LLM임베디드 멀웨어(LLM-embedded Malware) 정도의 항목이 신설되어야 하지 않을까 합니다. 앞으로 이런 류의 멀웨어들이 계속해서 등장할 것이라고 예상합니다.” 어떤 멀웨어이기에 이렇게 ‘호들갑’을 떠는 걸까?

말터미널?
센티넬원에 의하면 말터미널은 오픈AI(OpenAI)의 GPT-4를 사용해 동적으로 랜섬웨어 코드나 리버스셸을 생성한다는 특성을 가지고 있다. 여태까지 발견된 샘플은 윈도 OS에서 실행되도록 설계돼 있으나, 실제 공격에 활용된 사례는 없다. 개념 증명용으로 만들어졌거나, 누군가 레드팀 도구로서 활용하고 있을 수도 있다고 센티넬원은 풀이한다.

센티넬원에 의하면 현재까지 발견된 샘플에는 2023년 11월초부터 지원이 종료된 오픈AI API 엔드포인트가 포함돼 있다고 한다. 그렇다는 건 해당 샘플이 2023년 11월 이전에 만들어졌다는 의미가 된다. “그게 사실이라면 말터미널은 대형 언어 모델 기능이 탑재된 멀웨어 중 가장 초기에 등장한 것일 가능성이 높다는 뜻으로 해석 가능합니다. 즉, 이 말터미널이 LLM임베디드 멀웨어 류의 시조새 정도가 될 수 있습니다.”

구성은 어떨까? 윈도 바이너리와 함께 다양한 파이선 스크립트를 포함하고 있는데, 그중 일부는 실행파일과 기능적으로 동일하다. “말터미널이 실행되면 사용자가 랜섬웨어와 리버스셸 중 하나를 선택하도록 하는 프롬프트가 화면에 뜹니다. 두 가지 중 한 가지 종류의 공격을 편리하게 선택해 할 수 있는 것입니다. 뿐만 아니라 팔콘쉴드(FalconShield)라는 방어 도구도 탑재하고 있습니다. 팔콘쉴드는 파이선 파일의 패턴을 검사한 후, GPT 모델에 해당 파일이 악성인지 판단하도록 하여 멀웨어 분석 보고서까지 작성하는 기능을 가지고 있습니다. 어떤 공격을 할 것인지 선택하게 해서 공격을 실행하는 것도 GPT, 탑재된 방어 기능도 GPT를 기반으로 하고 있다는 겁니다.”

💡
여기서 잠깐!
왜 말터미널 구성 요소 중에 방어 도구가 있을까? 여기에 대해서는 아직 명쾌한 답이 나오지 않고 있다. 다만 말터미널이 공격을 실시했을 때 실제 어떤 결과가 나오는지 자동으로 파악하고 분석 보고서까지 받기 위해 개발자가 심어놓은 것 같다는 추측이 있을 뿐이다. 이게 사실이라면 말터미널은 보안 연구원들이 연구 목적으로 개발한 도구일 가능성이 높아진다. 레드팀 교육용 패키지일 수도 있다. 하지만 공격자들 역시 자신들이 개발한 도구가 방어자들에게 어떻게 보이는지 알고 싶어 하는 경우가 많은데, 그걸 위해 포함시킨 것일 가능성도 배제할 수 없다.

이렇게 인공지능을 활용하는 것을 넘어서 아예 멀웨어에 통합한 것은 “공격자의 전술이 여러 단계 업그레이드 된 것을 의미한다”고 센티넬원은 강조한다. “멀웨어의 런타임에 공격 로직을 실시간으로 수립한다는 것, 그리고 그에 맞는 명령까지 즉각 생성한다는 건 위협의 수위가 상상 이상으로 높아졌다는 뜻이 됩니다. 이건 방어를 담당하는 쪽에 대단히 큰 숙제가 주어졌다는 것으로 볼 수 있습니다.”

어떤 위협인가?
간단히 요약해 말터미널은 “실행 시점에 악성코드가 생성된다”는 신개념 멀웨어라고 할 수 있다. 사람이 멀웨어를 제어한다면 있기 힘든 일인데, 대형 언어 모델을 활용해 가능해졌다는 게 이번 발견의 핵심이다. 

실행 시점에 악성코드가 만들어진다는 건 어떤 의미일까? “가장 먼저는 정적 분석과 시그니처 기반 탐지가 완전히 무력해집니다. 이런 기술로는 실행 직전까지 아무 것도 탐지할 수 없어요. 악성코드가 없으니까요. 세상에 없는 건데, 미리 정의된 시그니처도 당연히 없고, 정적 특성이라는 것도 존재할 수 없지요. 그런데 아직 많은 기업과 기관들이 정적 분석과 시그니처 기반 보안 솔루션들을 가지고 있습니다.”

더 무서운 건 말터미널을 시작으로 더 위협적인 것들이 차례로 등장할 가능성이 매우 높다는 거라고 센티넬원은 짚는다. “여태까지는 LLM을 피싱 공격의 도우미로 활용하는 게 거의 전부였습니다. 그럼에도 누군가 그렇게 시작하니 금방들 따라해서 이제 피싱 메시지들의 진위를 구별하는 게 전체적으로 어려워졌죠. 이제 말터미널이라는 게 나와 실시간 악성코드 생성이라는 길을 텄으니, 앞으로 많은 해커들이 따라할 겁니다. 더 응용까지 해서요.”


구글의 인공지능 버그 사냥꾼, 최초 보고서까지 발행
💡Editor’s Pick - 구글의 빅슬립, 20개 취약점 발견해 보고서 작성 완료 - ”자동화 취약점 탐지 및 보고의 시대 열렸다” - 아직 인공지능 취약점 탐지 기술 완벽하지 않아 구글의 ‘인공지능 버그 헌터’가 처음으로 보안 취약점 보고서를 발표했다. 인간의 개입이 최소화 된 상태에서 대형 언어 모델(LLM) 기반 인공지능 도구가 스스로
탈취된 정보를 실시간으로 열람하게 하는 새 멀웨어, 레이븐스틸러
💡Editor’s Pick - 새 정보 탈취 멀웨어, 레이븐스틸러 - 탈취한 정보를 공격자가 실시간으로 열람할 수 있어 - 불법 소프트웨어 다운로드 통해 확산 정보 탈취에 능하면서 동시에 흔적을 감추는 데도 뛰어난 새 멀웨어가 발견됐다. 이에 대해 처음 알린 보안 업체 포인트와일드(Point Wild)에 의하면 이 멀웨어의 이름은 레이븐스틸러(Raven Stealer)

Read more

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

💡Editor's Pick - 텍스트로 둘러싸인 더테크엣지 기자의 현장 - 인공지능 덕 좀 보려했지만, 퇴근 시간은 제자리걸음 - 인공지능과의 경쟁에서 기자가 앞서는 건 무엇일까 며칠 어지럼증이 심해졌다. 눈앞이 핑 돈다는 게 뭔지 살면서 처음 경험했다. 그건 비유가 아니었다. 사실에 충실한 표현이었다. 이미 수백 년 전 폐기된 천동설이 아직 살아남아

By 문가용 기자
제프리 엡스타인은 스캔들이 아니라 구조였다

제프리 엡스타인은 스캔들이 아니라 구조였다

💡Editor Pick - 2019년 사건은 개인을 향했고 2026년 문서 공개는 구조를 드러냄 - 국가는 어디까지 네트워크를 활용할 수 있으며, 감시 책임 주제는? - 정보가 소유되고 축적될 때 권력으로 발전 2019년의 사건, 2026년의 문서 공개, 그리고 ‘정보의 민영화’라는 질문 2019년 7월, 뉴욕에서 체포된 제프리 엡스타인(Jeffrey Epstein)은 미성년자 성착취

By Donghwi Shin, Jin Kwak