어쩌면 LLM 기반 멀웨어의 시조새, ‘말터미널’ 등장
- LLM을 보다 적극적으로 이용하려는 멀웨어
- 공격 시점에 실시간으로 악성코드 생성
- 아직 실제 피해 사례 없어...방어자들의 학습 도구일 수도
대형 언어 모델(LLM) 기능을 내장한 악성코드의 최초 버전으로 의심되는 샘플이 발견됐다. 보안 업체 센티넬원(SentinelOne)에 의하면 이 멀웨어의 이름은 말터미널(MalTerminal)이라고 한다. “인공지능 기술은 점점 더 든든한 사이버 공격자들의 조력자가 되고 있으며, 이제 이 강력한 기술이 실질적인 위협으로서 하나 둘 사례가 되어 나타나고 있다”고 센티넬원은 경고했다.
말터미널을 분류하기 위해서는 새로운 멀웨어 카테고리가 필요하다는 게 센티넬원의 설명이다. “LLM임베디드 멀웨어(LLM-embedded Malware) 정도의 항목이 신설되어야 하지 않을까 합니다. 앞으로 이런 류의 멀웨어들이 계속해서 등장할 것이라고 예상합니다.” 어떤 멀웨어이기에 이렇게 ‘호들갑’을 떠는 걸까?
말터미널?
센티넬원에 의하면 말터미널은 오픈AI(OpenAI)의 GPT-4를 사용해 동적으로 랜섬웨어 코드나 리버스셸을 생성한다는 특성을 가지고 있다. 여태까지 발견된 샘플은 윈도 OS에서 실행되도록 설계돼 있으나, 실제 공격에 활용된 사례는 없다. 개념 증명용으로 만들어졌거나, 누군가 레드팀 도구로서 활용하고 있을 수도 있다고 센티넬원은 풀이한다.
센티넬원에 의하면 현재까지 발견된 샘플에는 2023년 11월초부터 지원이 종료된 오픈AI API 엔드포인트가 포함돼 있다고 한다. 그렇다는 건 해당 샘플이 2023년 11월 이전에 만들어졌다는 의미가 된다. “그게 사실이라면 말터미널은 대형 언어 모델 기능이 탑재된 멀웨어 중 가장 초기에 등장한 것일 가능성이 높다는 뜻으로 해석 가능합니다. 즉, 이 말터미널이 LLM임베디드 멀웨어 류의 시조새 정도가 될 수 있습니다.”
구성은 어떨까? 윈도 바이너리와 함께 다양한 파이선 스크립트를 포함하고 있는데, 그중 일부는 실행파일과 기능적으로 동일하다. “말터미널이 실행되면 사용자가 랜섬웨어와 리버스셸 중 하나를 선택하도록 하는 프롬프트가 화면에 뜹니다. 두 가지 중 한 가지 종류의 공격을 편리하게 선택해 할 수 있는 것입니다. 뿐만 아니라 팔콘쉴드(FalconShield)라는 방어 도구도 탑재하고 있습니다. 팔콘쉴드는 파이선 파일의 패턴을 검사한 후, GPT 모델에 해당 파일이 악성인지 판단하도록 하여 멀웨어 분석 보고서까지 작성하는 기능을 가지고 있습니다. 어떤 공격을 할 것인지 선택하게 해서 공격을 실행하는 것도 GPT, 탑재된 방어 기능도 GPT를 기반으로 하고 있다는 겁니다.”
왜 말터미널 구성 요소 중에 방어 도구가 있을까? 여기에 대해서는 아직 명쾌한 답이 나오지 않고 있다. 다만 말터미널이 공격을 실시했을 때 실제 어떤 결과가 나오는지 자동으로 파악하고 분석 보고서까지 받기 위해 개발자가 심어놓은 것 같다는 추측이 있을 뿐이다. 이게 사실이라면 말터미널은 보안 연구원들이 연구 목적으로 개발한 도구일 가능성이 높아진다. 레드팀 교육용 패키지일 수도 있다. 하지만 공격자들 역시 자신들이 개발한 도구가 방어자들에게 어떻게 보이는지 알고 싶어 하는 경우가 많은데, 그걸 위해 포함시킨 것일 가능성도 배제할 수 없다.
이렇게 인공지능을 활용하는 것을 넘어서 아예 멀웨어에 통합한 것은 “공격자의 전술이 여러 단계 업그레이드 된 것을 의미한다”고 센티넬원은 강조한다. “멀웨어의 런타임에 공격 로직을 실시간으로 수립한다는 것, 그리고 그에 맞는 명령까지 즉각 생성한다는 건 위협의 수위가 상상 이상으로 높아졌다는 뜻이 됩니다. 이건 방어를 담당하는 쪽에 대단히 큰 숙제가 주어졌다는 것으로 볼 수 있습니다.”
어떤 위협인가?
간단히 요약해 말터미널은 “실행 시점에 악성코드가 생성된다”는 신개념 멀웨어라고 할 수 있다. 사람이 멀웨어를 제어한다면 있기 힘든 일인데, 대형 언어 모델을 활용해 가능해졌다는 게 이번 발견의 핵심이다.
실행 시점에 악성코드가 만들어진다는 건 어떤 의미일까? “가장 먼저는 정적 분석과 시그니처 기반 탐지가 완전히 무력해집니다. 이런 기술로는 실행 직전까지 아무 것도 탐지할 수 없어요. 악성코드가 없으니까요. 세상에 없는 건데, 미리 정의된 시그니처도 당연히 없고, 정적 특성이라는 것도 존재할 수 없지요. 그런데 아직 많은 기업과 기관들이 정적 분석과 시그니처 기반 보안 솔루션들을 가지고 있습니다.”
더 무서운 건 말터미널을 시작으로 더 위협적인 것들이 차례로 등장할 가능성이 매우 높다는 거라고 센티넬원은 짚는다. “여태까지는 LLM을 피싱 공격의 도우미로 활용하는 게 거의 전부였습니다. 그럼에도 누군가 그렇게 시작하니 금방들 따라해서 이제 피싱 메시지들의 진위를 구별하는 게 전체적으로 어려워졌죠. 이제 말터미널이라는 게 나와 실시간 악성코드 생성이라는 길을 텄으니, 앞으로 많은 해커들이 따라할 겁니다. 더 응용까지 해서요.”
Related Materials
- Prompts as Code & Embedded Keys: The Hunt for LLM-Enabled Malware - SentinelOne Labs, 2025년
- Researchers Uncover GPT-4-Powered MalTerminal Malware - The Hacker News, 2025년
- Researchers Uncover GPT-4-Powered MalTerminal Malware Creating Ransomware, Reverse Shell - Ground News, 2025년
- First-ever AI-powered 'MalTerminal' Malware uses OpenAI GPT-4 model to dynamically generate malicious code - CyberSecurity News, 2025년