
Amazon Threat Intelligence의 새로운 보고서에 따르면 사이버 범죄의 우려스러운 진화가 포착되었습니다. 러시아어를 사용하는 위협 행위자(Threat actor)가 상업용 생성식 AI(Generative AI) 도구를 활용하여 55개국에 걸친 600개 이상의 포티게이트(FortiGate) 방화벽을 침해했습니다. 2026년 1월 11일에서 2월 18일 사이에 관찰된 이번 캠페인은 인공지능이 어떻게 공격자의 진입 장벽을 낮추고 산업적 효율성으로 작전 규모를 확장할 수 있게 하는지를 잘 보여줍니다.
Amazon Integrated Security의 최고 정보 보안 책임자(CISO)인 CJ 모세(CJ Moses)에 따르면, 공격자는 정찰 스크립트 코딩부터 측면 이동(Lateral movement) 계획에 이르기까지 복잡한 작업을 자동화하기 위해 "AI 기반 조립 라인"을 활용했습니다. 위협 행위자는 제한적인 기술적 숙련도를 보였음에도 불구하고, AI의 사용이 강력한 힘의 승수 역할을 하여 고급 익스플로잇이나 제로데이(Zero-day) 취약점에 의존하지 않고도 중요 인프라를 침해할 수 있게 했습니다.
아마존의 조사 결과는 위협 지형의 중대한 변화를 강조합니다. 국가 지원이 아닌 금전적 목적을 가진 것으로 식별된 이 적대 세력은 여러 상업용 생성식 AI(Generative AI) 플랫폼에 크게 의존했습니다. 이러한 도구들은 공격 스크립트 생성, 명령 실행 조율, 침입 과정 중의 오류 해결 등에 사용되었습니다.
아마존 연구원들은 공격자가 관리하는 공개적으로 접근 가능한 인프라를 발견했으며, 그곳에는 AI로 생성된 수많은 아티팩트가 저장되어 있었습니다. 여기에는 커스텀 해킹 도구의 소스 코드, 피해자 네트워크 구성, 상세한 공격 계획 등이 포함되었습니다. AI에 대한 의존도가 매우 높아 기본 AI 도구를 사용할 수 없게 되면 공격자는 작업을 계속하기 위해 즉시 보조 플랫폼으로 전환했습니다.
Go와 Python으로 작성된 커스텀 정찰 도구는 AI 생성의 뚜렷한 특징을 가지고 있었습니다. 아마존의 소스 코드 분석 결과 "단순히 함수 이름을 반복하는 중복 주석, 기능보다 형식에 과도하게 치중한 단순한 아키텍처, 그리고 미숙한 JSON 파싱"이 드러났습니다. 이러한 특성은 공격자가 이러한 도구를 수동으로 구축할 코딩 능력이 부족했으나, 사양에 맞춰 빌드하도록 AI 모델에 성공적으로 프롬프트를 입력했음을 시사합니다.
AI가 새로운 제로데이 익스플로잇을 개발할 것이라는 우려와 달리, 이번 캠페인은 근본적인 보안 허점을 겨냥한 철저한 효율성을 통해 성공했습니다. 위협 행위자는 특정 포티게이트(FortiGate) 소프트웨어 취약점을 악용하지 않았습니다. 대신, 443, 8443, 10443, 4443 포트에 노출된 관리 인터페이스에 대해 대규모 자동 스캔을 수행했습니다.
대상이 식별되면 공격자는 다요소 인증(MFA)이 부족한 장치에서 기본 자격 증명이나 흔히 재사용되는 자격 증명을 사용하여 인증을 시도했습니다. 패치된 서비스나 닫힌 포트와 같이 대상이 공략하기 어려운 것으로 판명되면, 공격자는 집요하게 매달리는 대신 단순히 다음 대상으로 넘어가며 "쉬운 먹잇감"을 우선시했습니다.
주요 기술적 관찰 사항:
212.11.64[.]250에서 시작되었습니다.공격 범위는 무차별적이었고 분야를 가리지 않았으며 남아시아, 라틴 아메리카, 카리브해, 서아프리카, 북유럽 및 동남아시아의 조직에 영향을 미쳤습니다. 이 캠페인의 광범위한 특성은 AI 처리를 통해 강화된 자동화된 "무차별 대입(spray and pray)" 접근 방식을 나타냅니다.
아마존은 이 활동을 랜섬웨어 사전 단계(pre-ransomware) 준비 작업으로 분류합니다. 공격자들은 관리자 비밀번호 추출, 네트워크 매핑, 백업 시스템 침해에 집중했는데, 이는 파괴적인 랜섬웨어 배포의 전형적인 전조 현상입니다. Veeam 백업 서버를 침해함으로써 공격자들은 복구 옵션을 무력화하여 향후 갈취 요구에 대한 협상력을 높이려 했던 것으로 보입니다.
다음 표는 생성식 AI의 통합이 전통적인 저숙련 적대 세력과 비교하여 이번 위협 행위자의 역량을 어떻게 변화시켰는지 보여줍니다.
적대 세력 역량 비교
| 운영 측면 | 전통적인 저숙련 공격자 | AI로 강화된 위협 행위자 (관찰됨) |
|---|---|---|
| 도구 개발 | 기존 스크립트에 의존; 코드 수정 불가능. | AI 프롬프트를 통해 커스텀 Go/Python 도구 생성. |
| 공격 규모 | 수동 또는 느린 자동 스캔. | 55개국에 걸친 "조립 라인" 자동화. |
| 적응성 | 표준 도구 실패 시 중단됨. | AI를 사용하여 문제를 해결하고 대체 명령 생성. |
| 대상 선택 | 기회주의적이지만 비효율적임. | "취약한" 대상을 신속하게 필터링; 강화된 대상은 포기. |
| 침해 후 활동 | 측면 이동에 어려움을 겪음. | AI가 액티브 디렉토리 및 백업 탐색을 지원. |
이번 캠페인은 "모호함을 통한 보안(security through obscurity)"에 의존하는 조직에 경종을 울리는 계기가 되었습니다. 저숙련 행위자가 AI를 사용하여 공격 규모를 확장할 수 있다는 것은 기본적인 설정 오류가 이제 기계적인 속도로 발견되고 악용될 수 있는 취약점이 되었음을 의미합니다.
CJ 모세(CJ Moses)는 강력한 방어의 기본을 지키는 것이 가장 효과적인 대응책임을 강조했습니다. 모세는 "이러한 추세가 2026년에도 계속될 것으로 예상됨에 따라, 조직은 AI로 강화된 위협 활동이 지속적으로 증가할 것임을 예상해야 합니다"라고 밝혔습니다.
권장 완화 조치:
생성식 AI가 계속 성숙해짐에 따라 "숙련된" 해커와 "미숙한" 해커 사이의 구분이 모호해지고 있습니다. 이번 사건은 AI가 방어자만을 위한 도구가 아니라, 초보자를 글로벌 위협으로 바꿀 수 있는 공격자의 강력한 지렛대임을 확인시켜 줍니다.