AI 활용 위협 그룹, 600대 이상의 FortiGate 장비 침투

AI 활용 위협 그룹, 600대 이상의 FortiGate 장비 침투

2026년 2월 22일 | 보안 위협 분석 | 출처: Amazon Threat Intelligence, The Hacker News
600+침투된 FortiGate 장비
55피해 발생 국가
5주공격 기간
2+사용된 AI 도구

사건 개요

아마존 위협 정보팀(Amazon Threat Intelligence)이 발표한 보고서에 따르면, 러시아어를 사용하는 금전적 동기의 위협 행위자가 상용 생성형 AI 서비스를 활용하여 전 세계 55개국에 걸쳐 600대 이상의 FortiGate 장비를 침투한 것으로 확인되었다. 이 공격은 2026년 1월 11일부터 2월 18일까지 약 5주간 진행되었다.

아마존 통합 보안의 최고 정보 보안 책임자(CISO)인 CJ 모세스(CJ Moses)는 보고서를 통해 이번 공격이 FortiGate의 소프트웨어 취약점을 이용한 것이 아니라, 인터넷에 노출된 관리 포트와 단일 인증 방식의 약한 자격 증명을 공략한 것이라고 설명했다. 즉, AI가 기술력이 부족한 공격자에게 대규모 공격을 가능하게 해준 셈이다.

공격자 프로필: AI로 무장한 초보 해커

이번 사건에서 가장 주목할 점은 공격자의 기술 수준이 낮음~중간 수준으로 평가된다는 것이다. 그럼에도 불구하고 이들은 최소 2개 이상의 상용 대규모 언어 모델(LLM) 서비스를 활용하여 기존에는 대규모 숙련 팀이 필요했던 수준의 공격을 수행했다.

아마존은 해당 위협 행위자를 국가 지원을 받는 지능형 지속 위협(APT) 그룹이 아닌, 금전적 이득을 목표로 하는 개인 또는 소규모 그룹으로 분류했다. AI 도구가 이들의 기술 격차를 메워주는 역할을 한 것이다.

AI가 활용된 공격 단계

위협 행위자는 공격의 거의 모든 단계에서 생성형 AI를 활용한 것으로 나타났다. 구체적으로 다음과 같은 영역에서 AI의 도움을 받았다.

  • 단계별 공격 방법론 생성: AI에게 공격 계획을 수립하도록 요청
  • 맞춤형 스크립트 개발: 파이썬(Python)과 고(Go) 언어로 정찰 도구 제작
  • 정찰 프레임워크 구축: 네트워크 스캔 및 분석 자동화
  • 측면 이동 전략 수립: 내부 네트워크 확산 방안 마련
  • 운영 문서 작성: 러시아어로 된 공격 매뉴얼 작성
“한 사례에서 공격자는 내부 피해 네트워크의 전체 토폴로지(IP 주소, 호스트 이름, 자격 증명, 알려진 서비스 포함)를 AI 서비스에 제출하고 네트워크 내 추가 확산 방법을 요청했다.” – 아마존 보고서

공격 기법 상세 분석

1단계 – 초기 침투: 공격자는 인터넷에 노출된 FortiGate 관리 인터페이스를 체계적으로 스캔했다. 포트 443, 8443, 10443, 4443을 대상으로 했으며, 흔히 재사용되는 자격 증명으로 인증을 시도했다. 스캔은 IP 주소 212.11.64.250에서 발생했다.

2단계 – 구성 탈취: 장비 침투에 성공하면 전체 장비 구성 정보를 추출했다. 여기에는 SSL-VPN 사용자 자격 증명, 관리자 자격 증명, 방화벽 정책, 내부 네트워크 구조, IPsec VPN 구성 등이 포함되었다.

3단계 – 내부 정찰: VPN 접근 권한을 확보한 후, AI로 개발한 맞춤형 정찰 도구를 배포했다. 라우팅 테이블 분석, 네트워크 규모 분류, 포트 스캔, SMB 호스트 및 도메인 컨트롤러 식별 등을 수행했다.

4단계 – 내부 확산: DCSync 공격으로 윈도우 도메인 컨트롤러를 공격하고, pass-the-hash/pass-the-ticket, NTLM 릴레이 공격 등을 통해 측면 이동을 시도했다.

5단계 – 백업 인프라 공격: Veeam 백업 서버를 특별히 표적으로 삼아 자격 증명 수집 도구를 배포하고, 알려진 Veeam 취약점(CVE-2023-27532, CVE-2024-40711)을 악용하려 시도했다. 이는 랜섬웨어 배포 전 백업을 무력화하려는 전형적인 패턴이다.

AI 생성 코드의 특징

아마존 연구팀은 공격자가 사용한 도구의 소스 코드에서 AI가 작성한 명확한 흔적을 발견했다고 밝혔다.

  • 함수 이름을 그대로 반복하는 불필요한 주석
  • 기능보다 서식에 과도한 비중을 둔 단순한 구조
  • 적절한 역직렬화 대신 문자열 매칭을 통한 단순 JSON 파싱
  • 빈 문서 스텁이 포함된 내장 기능 호환 코드

이 도구들은 공격자의 특정 사용 사례에서는 작동했지만, 엣지 케이스에서는 실패했다. 이는 상당한 다듬기 없이 사용된 AI 생성 코드의 전형적인 특성이다.

피해 범위와 영향

침투된 장비들은 남아시아, 라틴 아메리카, 카리브해, 서아프리카, 북유럽, 동남아시아 등 전 세계에 걸쳐 발견되었다. 공격은 특정 산업을 표적으로 한 것이 아닌, 자동화된 대량 스캔을 통한 무차별적 침투였다.

특히 주목할 점은 공격자의 행동 패턴이다. 보안이 강화된 환경이나 정교한 보안 통제가 적용된 곳에서는 침투에 실패하면 해당 표적을 완전히 포기하고 더 취약한 피해자로 이동했다. 이는 AI를 기술 격차를 메우는 수단으로 사용하면서도, 쉬운 먹잇감만 노리는 전략을 보여준다.

아마존의 조사에 따르면, 공격자는 여러 조직의 액티브 디렉터리 환경을 성공적으로 침투하고, 전체 자격 증명 데이터베이스를 추출했으며, 백업 인프라까지 표적으로 삼았다. 이는 랜섬웨어 배포를 위한 사전 작업으로 판단된다.

AI 활용 사이버 공격의 확산 추세

이번 사건은 구글이 최근 보고한 내용과 맥을 같이한다. 구글에 따르면 국가 지원 해커들이 공격의 모든 단계에서 제미나이(Gemini) AI를 악용하고 있다. 또한 안드로이드 악성코드 ‘프롬프트스파이(PromptSpy)’가 런타임에서 생성형 AI를 활용하는 최초의 사례로 발견되는 등, AI를 악용한 사이버 위협은 빠르게 확산되고 있다.

CJ 모세스는 “이러한 추세가 2026년에도 계속될 것으로 예상하며, 조직들은 숙련된 공격자와 미숙한 공격자 모두에게서 AI 강화 위협 활동이 지속적으로 증가할 것에 대비해야 한다”고 경고했다.

권장 보안 조치

아마존과 보안 전문가들은 다음과 같은 방어 조치를 권고하고 있다.

  • 관리 인터페이스 보호: FortiGate 관리 인터페이스를 인터넷에 노출하지 말 것
  • 다중 인증(MFA) 적용: 관리자 및 VPN 접근에 반드시 다중 인증을 구현할 것
  • 자격 증명 관리: 기본 및 일반 자격 증명을 변경하고, SSL-VPN 사용자 자격 증명을 주기적으로 교체할 것
  • 백업 서버 격리: 백업 서버를 일반 네트워크 접근에서 분리할 것
  • 소프트웨어 업데이트: 모든 소프트웨어를 최신 상태로 유지할 것
  • 이상 징후 모니터링: 승인되지 않은 관리자 계정이나 연결을 감시하고, 의도하지 않은 네트워크 노출을 모니터링할 것
  • 자격 증명 분리: VPN 비밀번호와 액티브 디렉터리 계정 비밀번호를 분리할 것

시사점

이번 사건은 AI가 사이버 범죄의 진입 장벽을 얼마나 낮추고 있는지를 극명하게 보여준다. 과거에는 대규모 팀과 고도의 기술력이 필요했던 공격이 이제는 AI의 도움으로 소수의 비숙련 공격자도 수행할 수 있게 되었다. 아마존이 이를 “사이버 범죄를 위한 AI 기반 조립 라인”이라고 표현한 것처럼, 생성형 AI는 공격의 산업화를 가속하고 있다.

가장 효과적인 대응책은 여전히 기본에 충실한 방어 체계이다. 경계 장비의 패치 관리, 자격 증명 위생, 네트워크 분할, 그리고 침투 후 지표에 대한 강력한 탐지가 핵심이다. AI 시대의 보안은 첨단 기술만이 아니라, 기본 보안 원칙의 철저한 이행에서 시작된다.

FortiGate AI 보안 위협 생성형 AI 랜섬웨어 아마존 위협 정보 네트워크 보안 자격 증명 관리

댓글 남기기