“北해킹조직, 생성형 AI 활용해 기업 320여곳 위장 취업” 작성일 09-01 10 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="uUNVEzA8E7"> <figure class="figure_frm origin_fig" contents-hash="b6cda3013f8037fcb877c8a5d74c612a92d44a514d1303967096e9b24e78500c" dmcf-pid="7ujfDqc6wu" dmcf-ptype="figure"> <p class="link_figure"><img alt="ⓒ게티이미지뱅크" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202509/01/etimesi/20250901135539342tiic.jpg" data-org-width="700" dmcf-mid="ULHktoZwmz" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/01/etimesi/20250901135539342tiic.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> ⓒ게티이미지뱅크 </figcaption> </figure> <p contents-hash="46d7818727b5609a532151116eb1a880aca14b881e59eaa3f9d68733619337cd" dmcf-pid="z7A4wBkPEU" dmcf-ptype="general">북한 해킹조직이 인공지능(AI) 기술을 악용해 위장 취업의 형태로 320여개 기업에 침투한 것으로 조사됐다.</p> <p contents-hash="b4b8a75e26a0a735a404f40ec48ba7035f340f68db964c1877a1c4b6e5ce2bcf" dmcf-pid="qzc8rbEQIp" dmcf-ptype="general">크라우드스트라이크가 이 같은 내용을 담은 '2025 위협 헌팅 보고서'를 발표했다.</p> <p contents-hash="7fab5e22632b34d39ee231a4a8d818b431ca0bc47e9150f53e62ca4711610fb9" dmcf-pid="Bqk6mKDxw0" dmcf-ptype="general">공격자들은 생성형 AI를 무기화해 공격 속도를 높이고 범위를 확대하는 한편 기업 운영을 재편하는 자율형 AI 에이전트를 표적으로 삼았다. 특히 AI 에이전트 개발 도구를 목적으로 접근 권한과 자격증명을 탈취해 악성코드를 배포하는 사례가 증가했다.</p> <p contents-hash="d9ccb24fae1c5974ba61fda777db13437c9e63b97e482d2f714be59c9284c3ab" dmcf-pid="bwzv9sBWI3" dmcf-ptype="general">먼저 북한 '페이머스 천리마'의 경우, 생성형 AI를 활용해 내부자 공격 프로그램의 전 과정을 자동화했다. 이들은 지난해에만 320개 이상 기업에 침투했다. 이는 전년 대비 220% 증가한 수치다.</p> <p contents-hash="4ea4faffedcbe2234f917049434c865613645ae40315af41f9c560989fae7527" dmcf-pid="KrqT2ObYwF" dmcf-ptype="general">페이머스 천리마는 AI 기술을 활용해 가짜 이력서를 작성하거나, 딥페이크 기술을 통해 인터뷰를 진행했다. 또 허위 신분으로 과제를 수행하기도 했다.</p> <p contents-hash="e10fd533b0872e7873119968fad37283501a68bc801c292138a0d93420f328fc" dmcf-pid="9mByVIKGOt" dmcf-ptype="general">러시아 연계 공격 세력 '엠버 베어'도 친러시아 성향의 메시지를 확산시켰고, 이란 연계 '차밍 키튼' 역시 거대언어모델(LLM) 기반 피싱 미끼로 미국과 유럽 조직을 표적으로 삼았다.</p> <p contents-hash="f8d3f3d758be92e626e6c24b86ffc3437c1e152b6ee1f3f6e6c77071887aa6c9" dmcf-pid="2sbWfC9HD1" dmcf-ptype="general">크라우드스트라이크는 이번 보고서에서 위협 행위자들이 AI 에이전트 개발 도구의 취약점을 악용해 인증 없이 접근할 뿐만 아니라 지속성을 확보한 뒤 자격 증명을 탈취하고, 악성코드와 랜섬웨어를 배포하는 사례를 확인했다고 밝혔다.</p> <p contents-hash="0da9c23861581fd21dad3063f8c4d01a5ac185b0330429c5fce6055c27d70318" dmcf-pid="VOKY4h2XO5" dmcf-ptype="general">애덤 마이어스 크라우드스트라이크 공격 대응 작전 총괄은 “공격자들은 생성형 AI를 악용해 사회공학 공격에 속도를 내며, 기업이 도입한 AI 시스템을 주요 표적으로 삼는다”며 “이들은 서비스형소프트웨어(SaaS) 플랫폼, 클라우드 콘솔, 고급 권한 계정을 노리는 동일한 방식으로 AI 에이전트를 공략한다”고 말했다.</p> <p contents-hash="a6de653f1fca391d928786c995f1b4bafb7eba189806e24962a96017c9259e6e" dmcf-pid="fI9G8lVZmZ" dmcf-ptype="general">그러면서 “향후 사이버 보안의 핵심은 기업이 자사 AI를 어떻게 보호하느냐에 달렸다”고 덧붙였다.</p> <p contents-hash="4dee6eb7b1ae95b9ec80166ca14c648ea207a1c5c200162c8e344e9a41f41aab" dmcf-pid="4C2H6Sf5wX" dmcf-ptype="general">조재학 기자 2jh@etnews.com</p> </section> </div> <p class="" data-translation="true">Copyright © 전자신문. 무단전재 및 재배포 금지.</p> 관련자료 이전 MZ 소리꾼' 윤세연, 러블리 트로트 요정 변신…1일 신곡 '호이호이호이' 발표 09-01 다음 조정석, 500만 넘어도 홍보 열정 '활활' "관객 여러분이 만들어준 기적같은 일" 09-01 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.