출처 : ESET blog
체코 보안업체 이셋(ESET)dl 인공지능(AI)을 활용해 공격 로직을 실행하는 세계 최초의 랜섬웨어 사례가 발견됐다고 2일 밝혔다.
이셋에 따르면 해당 악성코드는 ‘프롬프트락(PromptLock)’으로 명명됐으며, 하드코딩된 프롬프트를 통해 대규모 언어 모델(LLM)이 즉석에서 악성 Lua 스크립트를 생성·실행하는 방식으로 동작한다. 이를 통해 감염된 기기의 파일을 탐색하고, 일부 데이터를 유출한 뒤 암호화까지 수행할 수 있다.
프롬프트락은 오픈AI가 공개한 오픈웨이트 모델 ‘gpt-oss-20b’를 로컬 환경에서 실행하며, 윈도우·리눅스·맥OS 등 주요 운영체제 모두에서 작동 가능하다. 실제 랜섬웨어 실행 파일은 고(Go) 언어로 작성됐으며, 암호화에는 SPECK 128비트 알고리즘이 사용됐다. 이셋은 바이러스토털(VirusTotal)에 윈도우와 리눅스 변종이 업로드된 사실도 확인했다고 밝혔다.
해당 랜섬웨어에 사용된 프롬프트 중 일부 (출처 : ESET blog)
연구팀은 이번 악성코드가 실제 배포용보다는 개념증명(PoC) 단계에 가까운 실험적 성격이라고 평가했다. 다만 기존 랜섬웨어가 고정된 툴킷을 배포하는 방식과 달리, LLM을 활용해 감염 환경마다 서로 다른 스크립트를 생성하기 때문에 시그니처 기반 보안 솔루션으로는 탐지가 어려운 점이 주목된다고 설명했다.
전문가들은 이번 사례가 'AI 도구가 공격 체인을 자동화하는 방향으로 악용될 수 있음을 보여준 첫 경고'라고 지적했다. 특히 오픈웨이트 모델은 비교적 저사양 장비에서도 실행 가능해 접근성이 높다는 점에서, 방어자에게는 프라이빗 AI 구축 기회가 되지만 동시에 공격자에게도 손쉬운 무기로 활용될 수 있는 양날의 검이 될 수 있다고 강조했다.
이셋은 이에 따라 로컬 LLM 실행 환경에 대한 접근 통제를 강화하고, 예기치 않은 모델 프로세스나 API 호출을 면밀히 모니터링해야 한다고 권고했다. 또한 악성 스크립트가 매번 새롭게 생성되는 특성상 단순 시그니처 탐지 대신 대규모 파일 수정, 데이터 압축·전송 등 행위 기반 탐지 기술을 병행해야 한다고 덧붙였다. 아울러 기존 랜섬웨어 대비책인 정기 백업 검증, 최소 권한 원칙, 다중 인증(MFA) 적용, 데이터 유출 차단 등도 여전히 핵심 방어 전략으로 제시했다.
글 / 김지훈 news@cowave.kr
(c) 비교하고 잘 사는, 다나와 www.danawa.com