AI 활용 위협 그룹, 55개국 600개 이상 FortiGate 장치 침해
아마존 위협 인텔리전스, AI로 무장한 금융 목적 공격 그룹의 활동 포착
러시아어를 사용하는 금융 목적의 위협 그룹이 상용 생성형 AI 서비스를 활용하여 55개국에서 600개 이상의 FortiGate 장치를 침해한 것으로 파악되었다. 아마존 위협 인텔리전스가 지난 2026년 1월 11일부터 2월 18일까지의 활동을 조사하면서 이 공격 캠페인이 확인되었다.
AI로 무장한 초보 공격자
아마존 통합 보안의 최고 정보 보안 책임자(CISO) CJ 모세스는 보고서에서 “기술적 능력이 제한적인 위협 그룹이 여러 상용 생성형 AI 도구를 활용하여 공격 사이클의 다양한 단계를 구현했다”고 밝혔다. 도구 개발, 공격 계획, 명령 생성 등에 AI가 활용되었으며, 주요 AI 도구 하나가 공격의 핵심 기반이 되었고, 두 번째 AI 도구는 침해된 네트워크 내 피벗 작업을 지원하기 위한 대안으로 사용되었다. 사용된 AI 도구의 이름은 공개되지 않았다.
이 위협 그룹은 재정적 이익을 추구하는 것으로 평가되며, 국가 지원 리소스를 가진 고도 지속 위협(APT)과는 관련이 없다. 구글도 최근 생성형 AI 도구가 위협 그룹에 의해 점점 더 많이 채택되고 있다고 보고한 바 있다. 이러한 도구의 부상은 과거에 초보거나 기술적으로 도전적인 위협 그룹에게 불가능했던 공격 역량을 가능하게 하며, 사이버 범죄에 대한 진입 장벽을 더욱 낮추고 있다.
“이들은 재정적으로 동기가 부여된 개인이나 소규모 그룹으로, AI 확장을 통해 이전에는 훨씬 더 크고 숙련된 팀이 필요했을 운영 규모를 달성했다.”
— CJ 모세스, 아마존 통합 보안 CISO
어떻게 공격이 진행되었나
아마존의 조사 결과, 이 위협 그룹은 여러 조직의 Active Directory 환경을 성공적으로 침해하고 완전한 자격 증명 데이터베이스를 추출했으며, 랜섬웨어 배포를 위한 준비 단계로 백업 인프라까지 침해했다. 흥미로운 점은 이 그룹이 강화된 환경이나 정교한 보안 제어를 적용한 목표보다는 비교적 취약한 희생자를 선택했다. 이는 그들의 기술적 역량 격차를 AI로 메웠음을 보여준다.
아마존은 공격자들이 운영하는 공개 접근 가능한 인프라를 식별했으며, 여기에는 AI가 생성한 공격 계획, 희생자 구성, 맞춤 도구 소스 코드 등 캠페인과 관련된 다양한 산출물이 포함되어 있었다. 전체 운영 방식은 “AI 기반 사이버 범죄 조립선”에 비유되었다.
공격의 핵심은 FortiGate 어플라이언스에 침해하여 전체 장치 구성을 추출하는 것이었다. 이를 통해 자격 증명, 네트워크 토폴로지, 장치 구성 정보를 확보할 수 있었다.
공격 단계
- 포트 443, 8443, 10443, 4443에서 인터넷에 노출된 FortiGate 관리 인터페이스를 체계적으로 스캐닝
- 자주 재사용되는 자격 증명을 사용하여 인증 시도
- 자동화된 대규모 취약한 어플라이언스 스캐닝 (스캐닝은 IP 주소 212.11.64[.]250에서 시작)
- 침해된 데이터를 통한 네트워크 더 깊은 침투
- Reconnaissance using Nuclei for vulnerability scanning
- Active Directory compromise
- Credential harvesting
- 백업 인프라 접근 시도
피해 규모와 범위
아마존의 데이터에 따르면, 스캐닝 활동으로 인해 조직 수준 침해가 발생했으며, 동일한 기관에 속하는 여러 FortiGate 장치에 접근했다. 침해된 클러스터는 남아시아, 라틴 아메리카, 카리브해, 서아프리카, 북유럽, 동남아시아에서 감지되었다.
희생자 네트워크에 VPN 접근 Following 후, 위협 그룹은 맞춤 정찰 도구를 배포했으며, Go와 Python으로 작성된 다양한 버전이 존재했다. 소스 코드 분석 결과, AI 지원 개발의 명확한 지표가 드러났다:
- 함수 이름만 반복적으로 설명하는 주석
- 기능보다 형식화에 과도한 투자를 하는 단순한 아키텍처
- 적절한 역직렬화 없이 문자열 매칭을 통한 순진한 JSON 파싱
- 빈 문서 스텁과 함께 언어 내장 기능과의 호환성 Shim
공격 그룹의 추가 활동
- DCSync 공격을 통한 도메인 침해
- Pass-the-hash/pass-the-ticket 공격
- NTLM 릴레이 공격
- Windows 호스트에서의 원격 명령 실행을 통한 네트워크 내 횡단 이동
- Veeam Backup & Replication 서버를 대상으로 한 자격 증명 수집 도구 및 프로그램 배포 (CVE-2023-27532, CVE-2024-40711)
방어 권고 사항
Fortinet 어플라이언스가 위협 그룹의 매력적인 표적이 되고 있는 만큼, 조직은 다음 사항을 적용해야 한다:
- 관리 인터페이스 보호: 관리 인터페이스가 인터넷에 노출되지 않도록 한다
- 자격 증명 강화: 기본 및 일반적인 자격 증명을 변경한다
- SSL-VPN 자격 증명: SSL-VPN 사용자 자격 증명을 순환한다
- 다중 인증: 관리 및 VPN 접근에 다중 인증을 구현한다
- 계정 감사: 무단 관리 계정이나 연결을 감사한다
- 백업 격리: 일반 네트워크 접근에서 백업 서버를 격리한다
- 패치 관리: 모든 소프트웨어 프로그램을 최신 상태로 유지한다
- 모니터링: 의도하지 않은 네트워크 노출을 모니터링한다
“2026년에도 이 추세가 계속될 것으로 예상되므로, 조직은 숙련된 상대와 미숙한 상대 모두에서 AI 강화 위협 활동이 양적으로 계속 증가할 것으로 예상해야 한다. 강력한 방어 기반이 가장 효과적인 대응이다: 주변 장치용 패치 관리, 자격 증명 관리, 네트워크 세그멘테이션, 사후 침해 지표에 대한 강력한 탐지 등이 그것
— CJ 모세스
결론
이번 사례는 AI가 사이버 공격의 장벽을 얼마나 낮출 수 있는지를 보여주는 중요한 사례다. 기술적 역량이 제한적인 공격자도 AI 도구의 도움만으로 대규모 조직 침해가 가능해졌다.
- 기본적인 보안 실천 강화
- 외부에 노출된 관리 포트 검토
- 다중 인증 적용
- 기본기를 다지는 것이 무엇보다 중요하다