절찬리 다운로드 되고 있는 새 해킹 도구, 빌리저

절찬리 다운로드 되고 있는 새 해킹 도구, 빌리저
Photo by Stefano Intintoli / Unsplash
💡
Editor's Pick
- 갑자기 PyPI에 등장한 모의 해킹 도구, 빌리저
- 최초 업로더는 중국 CTF 참가자, 지금 관리자는 수상한 보안 업체
- 인공지능 탑재돼 있어 자연어로 악성 명령 실행 가능

새로운 모의 해킹 도구가 공개됐다. 이름은 빌리저(Villager)로, 중국 출신 CTF 대회 참가자가 파이선 리포지터리인 PyPI를 통해 발표한 것이다. 자동화 기능과 강력한 침투 능력 때문에 이미 1만 회 이상 다운로드 됐으며, 보안 전문가들의 남다른 관심을 끌고 있다. 모의 해킹 도구라고는 하지만 지나치게 강력해 실제 해커들이 사용한다면 큰 위협이 될 것이 분명해 보이기 때문이다.

이 도구의 존재에 대해 제일 먼저 세상에 알린 건 보안 업체 스트레이커(Straiker)다. 7월 말에 PyPI에서 처음 빌리저를 발견했다고 하며, 업로드를 한 사용자는 스투피드피시001(stupidfish001)이었다고 한다. 이 계정은 중국 조직인 HSCSEC와 관련이 있는 것으로 보인다. “하지만 지금 빌리저는 보안 업체로 보이는 사이버스파이크(Cyberspike)가 관리하는 것으로 보입니다. 빌리저는 두 달 만에 1만 회 이상 다운로드 됐습니다.”

빌리저의 특징
빌리저에 어떤 기능이 있어 보안 전문가들이 긴장하는 걸까? 가장 눈에 띄는 건 생성형 인공지능(GenAI) 기능이 탑재돼 있다는 것이다. “빌리저 사용자가 굳이 컴퓨터 언어가 아니라 자연어를 활용해 해킹 공격을 실시할 수 있다는 의미가 됩니다. 자연어로 정찰하라고 하면 하고, 취약점 익스플로잇에 필요한 것도 자연어로 실시하고, 그 외 여러 악성 작업을 자연어로 처리한다는 건 꽤나 큰 의미입니다. 해킹 공격의 진입장벽을 크게 낮추기 때문입니다.”

한 국내 보안 전문가는 이에 대해 다음과 같이 말했다. "AI를 기반으로 하는 공격도구의 등장은 이후 다른 파급력을 가져올 수 있습니다. 상상해 보세요. 사내 PC 한 대가 악성코드에 감염된 후 자동으로 사내 응용 프로그램을 수집하고 취약점을 분석하여 공격 코드를 자동 생성하고 횡적 이동까지 한다면 어떨까요? 외부보다 내부의 보안 수준이 낮다면 내부로 진입하는 순간 공격 수행이 보다 손 쉬워질 수 있습니다. 나아가 내부에 킷 레포지토리에 접근 가능한 상황이 온다면, 코드의 내용과 사용처에 따라 그 파급력은 넓어질 것입니다. 이것이 우리가 바라던 AI의 효과적인 활용처는 아니지 않을까요?"

현재까지 빌리저를 분석해 온 보안 전문가들은 빌리저를 “인공지능이 지휘하는 모듈형 멀웨어 프레임워크”로 보고 있다. 컨테이너 화 된 칼리리눅스(Kali Linux) 환경을 생성하고, 브라우저를 자동화 하고, 코드를 실행하는 등의 모듈이 현재까지 발견됐다. “이런 모듈들이 인공지능으로 통합돼 있으니, 공격자는 ‘스캔하고 익스플로잇 하라’는 명령을 말 그대로 입력하기만 하면 됩니다. 그러면 인공지능이 알아서 모듈들을 통해 주어진 명령을 실행합니다.”

💡
여기서 잠깐!
칼리리눅스는 여러 리눅스 배포판 중 하나로, 사이버 보안 연구 및 분석 작업에 특화돼 있다. 빌리저라는 도구가 ‘보안을 위한 도구’라는 걸 보여주는 최소한의 장치로 볼 수 있다. 물론 칼리리눅스가 보안에만 사용되는 OS는 아니지만, 보안 전문가들 사이에서 인기가 높은 것으로 알려져 있다. 본지에서 진행하는 [TE연재]를 통해 보다 상세히 다뤄질 예정이다.

빌리저는 어떤 생성형 인공지능 모델을 활용하고 있을까? 스트레이커에 따르면 중국의 대표 인공지능 모델인 딥시크(DeepSeek)라고 한다. “딥시크 모델과, 언어 모델 애플리케이션 개발 프레임워크인 랭체인(LangChain)을 통합하여 활용하고 있습니다. 이 모델과 프레임워크는 사이버스파이크 자체 인프라에 호스팅돼 있는 것으로 보입니다. 이 인프라는 오픈AI(OpenAI)와 호환되는 API 엔드포인트로 구성돼 있습니다.”

포렌식 회피 기능이 내장돼 있다는 것 역시 보안 전문가들을 우려케 한다. “자동으로 임시 컨테이너를 생성하기 때문에 프로세스를 격리시키기 좋은데, 24시간 이내에 자가 삭제하도록 설정돼 있기 때문에 나중에 찾아내기도 힘듭니다. 탐지도 힘들고 추후 분석도 힘들게 구성돼 있다고 볼 수 있습니다.”

빌리저의 주인 사이버스파이크는 누구인가?
빌리저의 주인 행세를 하고 있는 사이버스파이크에 대한 추적도 이어졌다. 스트레이커는 보고서를 통해 “중국에 등록된 인공지능 개발사 장춘안산위안테크놀로지(Changchun Anshanyuan Technology Co., Ltd.)라는 이름으로도 활동하고 있는 회사”라고 설명한다. 하지만 “사이버스파이크의 공식 웹사이트는 존재하지 않습니다. 여기서부터 조금 수상한 느낌이 듭니다.”

사이버스파이크가 시장에 내놓은 과거 제품들 역시 고개를 갸웃거리게 만든다. “사이버스파이크스튜디오(Cyberspike Studio)가 이전 제품인데, 분석해보니 에이싱크랫(AsyncRAT)이라는 유명 멀웨어와 거의 똑같았습니다. 약간의 수정만 있었을 뿐입니다. 그래서 원격 접근, 키로깅, 웹캠 장악, 디스코드 토큰 탈취와 같은 기능을 수행할 수 있습니다. 이 기술들은 현재 전부 빌리지에 탑재돼 있는데, 심지어 인터페이스가 더 깔끔하기까지 합니다.”

시원한 결론을 내기는 힘들지만 사이버스파이크에 의심스러운 구석이 많다고 할 수 있다. “그런 가운데에도 빌리지는 지금 이 순간에도 활발히 다운로드 되고 있습니다. 3일에 200회 이상을 기록하고 있지요. 이중 보안 전문가들도 상당히 있겠지만, 마찬가지로 사이버 공격자들도 적지 않을 거라고 봅니다.”

이쯤에서 생각나는 코발트스트라이크
원래는 모의 해킹 도구로서 개발됐는데 이제 공격자들이 더 잘 사용하는 도구 중 가장 유명한 건 코발트스트라이크(Cobalt Strike)다. 가상의 해커를 흉내 내기 위해 현실적인 공격을 실시하도록(정확히는 공격을 재현하도록) 만들어졌다. 침투 뿐만 아니라 횡적 이동과 공격 지속성 확보에도 탁월했다. 모듈 구성이라 유연하기까지 했다. 그래서 모의 해킹을 실시하는 레드팀 전문가들 사이에서 큰 인기를 누렸다. 

하지만 너무 강력했을까? 어느 날 공격자들 사이에서 코발트스트라이크 크랙 버전이 돌아다니기 시작했다. 돈 주고 라이선스를 구매해야만 하는 제품이었는데, 트라이얼 버전을 누군가 크랙하고 커스터마이징 해 공개한 것이다. 한 번 이런 코발트스트라이크 ‘아류’들이 나타나자 수많은 복제본과 새 아류들이 등장했다. 덕분에 해킹 공격에 대한 진입 장벽이 크게 낮아졌다. 지금까지도 코발트스트라이크는 가장 인기 높은 해킹 도구 중 하나다.

💡
여기서 잠깐!
강력하다는 것만이 코발트스트라이크의 매력은 아니었다. 이용성이 좋다는 것도 공격자들에게 크게 다가왔다. 초심자도 효과적으로 사용할 수 있을 정도로, 전문 리버스 엔지니어가 아니어도 공격 워크플로우를 반복적으로 실행할 수 있었다고 전해진다.

중국 만리방화벽의 비밀, 서서히 밝혀지기 시작하나
💡Editor’s Pick - 중국 만리방화벽 관련 데이터 대량 유출 - 만리방화벽 배후의 두 조직에서 직접 나온 듯 - 일대일로 프로젝트 관련 파일들도 다수 존재 9월 11일 중국 만리방화벽과 관련된 데이터 600GB가 갑작스럽게 온라인에 노출되는 사건이 발생했다. 여기에는 각종 소스코드와 내부자 간 소통 기록, 작업 로그, 기술 문서 등이 포함돼 있다고
중국, 필리핀 국방 조직 겨냥해 새 파일레스 멀웨어 사용
💡Editor’s Pick - 에그스트림이라는 새 모듈형 멀웨어 - 일부가 디스크에 남긴 하나 실행은 전부 메모리에서 - 필리핀이 수년 동안 노출돼...남중국해 갈등 여파 새로운 멀웨어가 발견됐다. 이를 처음 세상에 알린 보안 업체 비트디펜더는 해당 멀웨어에 에그스트림(EggStreme)이라는 이름을 붙였다. 중국 APT 조직들이 아시아와 태평양 지역의 군사 및 국방 조직을

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자