앤트로픽 미토스는 '연차 높은 보안 연구원'…해커 능력치도 높인다는데? 작성일 05-24 26 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">[Weekly Threat] AI 자동화로 봇 공격↑·사이버 사기조직 소탕</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="uJyvqkJ6CA"> <div contents-hash="f3c2a0749d70a90e51eb0fd4bbde47ab7120624a200a9147fd91c40ec16ac711" dmcf-pid="7iWTBEiPSj" dmcf-ptype="general"> <strong>보안사고는 '일상'입니다. 이번 주 국내외에서 발생한 주요 사이버 위협과 사건·사고를 소개합니다. 최신 소식이 궁금하다면, '위클리 쓰렛(Weekly Threat)'을 확인해 보세요. <편집자주></strong> </div> <figure class="figure_frm origin_fig" contents-hash="9a7a8e63d73745051cf0f902d0c927074c65902a7782d1ed469353f161a98fd9" dmcf-pid="znYybDnQSN" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202605/24/552796-pzfp7fF/20260524060014018fhpq.jpg" data-org-width="542" dmcf-mid="0rP8kUGhCE" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202605/24/552796-pzfp7fF/20260524060014018fhpq.jpg" width="658"></p> </figure> <p contents-hash="7ad4327a1afbb2f49484a2dedba2fb7414124bfa61c3907a70caa2750415f5ea" dmcf-pid="qLGWKwLxha" dmcf-ptype="general">[디지털데일리 김보민기자] 앤트로픽 차세대 인공지능(AI) 모델 '클로드 미토스 프리뷰'가 실제 숙련된 보안 연구원 수준의 취약점 분석 능력을 갖췄다는 평가가 나왔다. 다만 업계에서는 해커가 이를 악용할 수 있다는 점에서 "양날의 검"이라는 우려가 나오고 있다. 앤트로픽이 이끄는 보안 협력체 '프로젝트 글래스윙'에 참여한 클라우드플레어도 공감대를 표했다.</p> <p contents-hash="780c3d898131bb04b7c253bff909d6145eda4b4bc9de0433033376de709cb1de" dmcf-pid="BoHY9roMSg" dmcf-ptype="general">AI 기반 자동화로 인터넷과 보안 환경이 근본적으로 변화하고 있다는 조사 결과도 나왔다. 지난해 AI 기반 봇 공격은 전년 대비 12.5배 증가했고, AI 에이전트가 기존 정상·악성 봇과 함께 새로운 트래픽 범주로 등장해 애플리케이션과 API와 직접 상호작용하고 있는 것으로 나타났다.</p> <p contents-hash="8a8560459e15bacced9f17375296b78382a81c4b5e40690c561005867b43857f" dmcf-pid="bS2Kg1SrTo" dmcf-ptype="general">이러한 가운데 국제 공조 작전으로 사이버 사기 조직을 소탕했다는 소식도 전해졌다. 인터폴은 북아프리카와 중동 지역을 겨냥한 국제 공조 작전을 통해 지난해 10월부터 올해 2월까지 피싱·사이버 사기 조직을 단속해 201명을 체포했다. 이번 작전으로 추가 용의자 382명을 특정하고 사기에 악용된 서버도 압수한 것으로 전해진다.</p> <p contents-hash="45a1557d9478a85d5cd1c684e9897a8c54cb46c4b21ea293c9a762c69a1c44ff" dmcf-pid="KvV9atvmTL" dmcf-ptype="general"><strong>◆ "자동 스캐너 수준 넘었다"…앤트로픽 미토스에 놀란 이유</strong></p> <p contents-hash="d47aff22bd54f78440f21019ecc54b712325d0686a71872aff148e37bea10e81" dmcf-pid="9Tf2NFTsSn" dmcf-ptype="general">클라우드플레어는 18일(현지시간) 블로그를 통해 미토스 프리뷰를 자사 인프라와 50여 개 내부 저장소에 적용한 결과를 공개했다. 클라우드플레어는 기존 범용 AI 모델과 비교해 "단순한 개선 수준이 아니라 질적으로 다른 단계"라고 평가했다.</p> <p contents-hash="482324852227bc4ccbea51213183b2f37507a6a57f008a362fb55b9769739d97" dmcf-pid="2y4Vj3yOSi" dmcf-ptype="general">특히 미토스 프리뷰는 단순 취약점 탐지를 넘어 실제 공격 흐름까지 연결하는 능력을 보였다. 일반적인 자동 스캐너가 버그 후보를 나열하는 수준에 머무르는 것과 달리, 여러 취약점을 조합해 실제 익스플로잇 체인으로 발전시켰다는 설명이다. 클라우드플레어는 "그 과정에서 나타나는 추론은 자동 스캐너 출력물이라기보다 숙련된 보안 연구원 작업처럼 보였다"고 밝혔다.</p> <p contents-hash="5292cc6a5d0699d31e9e647034e75c6217be3da829ce7017597d52a3e576f49c" dmcf-pid="VW8fA0WIlJ" dmcf-ptype="general">예를 들어 메모리 오류인 '유즈 애프터 프리(use-after-free)' 취약점을 기반으로 임의 읽기·쓰기 권한을 확보하고, 이후 제어 흐름 탈취와 반환 지향 프로그래밍(ROP) 체인 구성까지 이어지는 공격 과정을 추론할 수 있었다. 또한 취약점 발견에 그치지 않고 실제 악용 가능성을 입증하는 개념증명(PoC) 코드까지 직접 생성했다. 자체 가드레일을 통해 거부 반응을 보였지만, 일관성이 떨어지는 점도 확인했다고 강조했다.</p> <div contents-hash="2c009a8db97abe4aa7b6b3073b0487a49863bf110e465d967d4faf4b0cb0862f" dmcf-pid="fY64cpYCWd" dmcf-ptype="general"> 우려도 적지 않다. 클라우드플레어는 "자사 코드 버그를 찾는 데 도움이 된 기능이 악의적인 사람 손에 들어가면 인터넷상 모든 애플리케이션 공격을 가속화할 수 있다"고 경고했다. </div> <figure class="figure_frm origin_fig" contents-hash="8867e934c82354e81f938da2c17a985f8827dfcd7f462e0c3d97210978db8786" dmcf-pid="4GP8kUGhCe" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202605/24/552796-pzfp7fF/20260524060014645oifh.jpg" data-org-width="640" dmcf-mid="pq7UeWmjTk" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202605/24/552796-pzfp7fF/20260524060014645oifh.jpg" width="658"></p> </figure> <p contents-hash="16ff1ca4132ca621d01637a95491dd36d319097e5b78e180884a64db9fb929c8" dmcf-pid="8HQ6EuHlyR" dmcf-ptype="general"><strong>◆ 웹 트래픽 절반 넘긴 AI 봇…보안 위협 커진다</strong></p> <p contents-hash="8fa94a23fe2ee7bd41081723a373b6b18c2b2da2b959de92c0707dbccda4750f" dmcf-pid="63idI93GlM" dmcf-ptype="general">탈레스는 19일 '2026 악성 봇 보고서: 에이전틱 시대 악성 봇'을 발표하고, AI 기반 자동화 확산으로 인터넷과 보안 환경이 근본적으로 변화하고 있다고 밝혔다. 보고서는 AI 에이전트 부상과 자동화 활동 증가, API·신원 관리 시스템을 겨냥한 공격 확대를 주요 변화로 지목했다.</p> <p contents-hash="5d74abe83b36171f4a503490859ab012407efc7b6b5ecce0f0dfa78c3909c79e" dmcf-pid="P0nJC20HTx" dmcf-ptype="general">보고서에 따르면 2025년 AI 기반 봇 공격은 전년 대비 12.5배 증가했다. AI 에이전트는 기존 정상·악성 봇과 함께 제3의 트래픽 범주로 등장해 애플리케이션과 API와 직접 상호작용하고 있다. 이에 따라 정상 자동화와 악성 자동화 경계가 모호해지면서 기업 식별과 대응이 어려워지고 있다는 분석이다.</p> <div contents-hash="a05a5f1c41e1f8eb4ac40c952ac50f71e8c4925db1bc30198acaabfd08e1a972" dmcf-pid="QpLihVpXWQ" dmcf-ptype="general"> 또 2025년 봇 트래픽은 전체 웹 트래픽 53%를 넘어섰고, 인간 활동 비중은 47%로 감소했다. 탈레스는 봇이 특정 공격을 넘어 디지털 환경 전반에서 지속적으로 활동하는 존재가 됐다고 평가했다. </div> <figure class="figure_frm origin_fig" contents-hash="cee84e3e06fe5ffb37dcf38bc2dc53f1994dc9a6fca36ef6374b77968edcd80a" dmcf-pid="xUonlfUZhP" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202605/24/552796-pzfp7fF/20260524060015990gyko.jpg" data-org-width="536" dmcf-mid="UrupRyrNyc" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202605/24/552796-pzfp7fF/20260524060015990gyko.jpg" width="658"></p> </figure> <p contents-hash="f09dbed5a08e5d65da2275c475669ca8c903a5f65bc170d2bafa08c5ab48e6a5" dmcf-pid="yAt58CAih6" dmcf-ptype="general"><strong>◆ 인터폴, 피싱·금융 사기 조직 대규모 단속…서버 53대 압수</strong></p> <p contents-hash="9d2aa506d970dc9b6280f44d4184d273e594d60054e17f9e6381f28173ad30b1" dmcf-pid="WcF16hcnC8" dmcf-ptype="general">인터폴은 북아프리카와 중동 지역 사이버 사기 조직을 겨냥한 국제 공조 작전(Operation Ramz)를 통해 201명을 체포했다고 18일(현지시간) 밝혔다. 이번 작전은 지난해 10월부터 올해 2월까지 진행됐고 카타르와 유럽연합(EU) 지원 아래 알제리, 바레인, 이집트, 이라크, 요르단, 레바논 등이 참여했다.</p> <p contents-hash="6570d1d500a7e5bc0588ba0961faa6165190fb523fad71fcda177acd7f843bad" dmcf-pid="Yk3tPlkLC4" dmcf-ptype="general">수사 과정에서는 피싱과 금융 사기에 사용된 수백 대 침해 기기가 발견됐다. 요르단 경찰은 금융 사기 조직 시설을 급습해 피해자들에게 금융 거래 플랫폼으로 송금을 유도한 뒤 자금 입금 후 플랫폼을 폐쇄하는 수법을 확인했다. 현장에서 발견된 15명은 허위 취업 제안으로 유인된 인신매매 피해자로 드러났으며 여권을 압수당한 채 범행에 강제로 동원된 것으로 조사됐다.</p> <p contents-hash="eedd73b91101d08454dbd5162618599f99b619afe2c2177c07dd76f0f91d4720" dmcf-pid="GE0FQSEovf" dmcf-ptype="general">당국은 사기 센터 운영 혐의자 2명을 체포했고, 알제리에서는 서비스형피싱(PhaaS) 플랫폼 관련 용의자 1명을 검거했다. 모로코에서는 은행 데이터와 피싱 소프트웨어가 담긴 하드디스크가 발견돼 3명이 체포됐고, 오만에서는 악성코드 감염 서버가 적발됐다. 인터폴은 추가 용의자 382명을 특정하고 서버 53대를 압수했으며 피해자 3867명을 확인했다고 밝혔다.</p> </section> </div> <p class="" data-translation="true">Copyright © 디지털데일리. All rights reserved. 무단 전재 및 재배포 금지.</p> 관련자료 이전 사고 잦은 VPN, 대안은 없나… ‘ZTNA·SDP’ [보안TMI] 05-24 다음 “찾아주는 AI 아니고 처리하는 AI”…실행형 에이전트 경쟁 05-24 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.