|
김수키 그룹이 생성형 AI 'ChatGPT'를 공격에 활용한 정황이 포착되었습니다. 위협 행위자는 생성형 AI 서비스로 군 공무원 신분증 사진을 위조해 스피어 피싱 공격에 활용했습니다.
메일에 첨부된 바로가기 유형의 악성파일을 실행하면, C2서버와 통신이 이루어집니다. 이어 ChatGPT로 위조된 공무원증 사진과 배치파일이 다운로드되며, 해당 배치파일은 환경변수로 난독화된 문자를 하나씩 추출해 실행됩니다.
난독화된 배치 스크립트는 CAB 파일을 내려받고 비교 조건에 따라 압축을 해제한 뒤, 작업 스케줄러를 통해 AutoIT악성파일을 실행합니다.
이후 로드된 악성 스크립트는 감염단말을 구분하고, 정찰 과정을 통해 추가 침투 대상을 선별합니다. 나아가 배치 파일을 추가 설치해 내부 자료 탈취 및 원격제어 등 다양한 위협 행위를 수행할 수 있습니다.
이처럼 국가 배후 위협 행위자들이 AI 서비스를 악용해 정교한 공격 활동을 수행하는 사례가 지속적으로 보고되고 있습니다.
따라서, 조직내 채용·업무·운영 전반에서 AI 악용 가능성을 고려한 사전 대비와 지속적인 보안 모니터링이 필요합니다.
|