구글 TIG, 최초의 AI 생성 제로데이 취약점 악용 보고

Google 위협 인텔리전스 그룹(GTIG)은 AI가 제로데이 취약점 악용에 공격적으로 사용된 첫 번째 사례를 상세히 다룬 보고서를 발표했습니다. 보고서에 따르면, 한 범죄 위협 행위자가 AI를 사용하여 제로데이 익스플로잇을 개발하고 대규모 악용 사건을 계획하고 있었습니다. GTIG의 선제적 대응 발견이 이러한 사용을 막았을 수 있습니다.
주요 발견 사항
- AI 생성 제로데이 익스플로잇: GTIG는 AI로 개발되었을 가능성이 있는 제로데이 익스플로잇을 사용하는 위협 행위자를 처음으로 식별했습니다. 이 익스플로잇은 대규모 악용을 목적으로 했으나 Google의 개입으로 무력화되었을 수 있습니다.
- 국가 후원 관심: 중화인민공화국(PRC)과 조선민주주의인민공화국(DPRK)과 연계된 위협 행위자들은 취약점 발견에 AI를 사용하는 데 상당한 관심을 보였습니다.
- AI 강화 악성코드: 러시아 연계 행위자들은 방어 회피를 위해 AI 기반 코딩을 사용하여 다형성 악성코드와 난독화 네트워크를 개발하고 있습니다. PROMPTSPY 악성코드는 시스템 상태를 해석하여 동적으로 명령을 생성함으로써 자율적 공격 조정을 보여줍니다.
- 자율 악성코드: PROMPTSPY는 AI 모델이 확장 및 적응형 활동을 위해 운영 작업을 오프로드하는 자율적 악성코드 운영으로의 전환을 나타냅니다.
- AI 공급망 공격: TeamPCP(일명 UNC6780)와 같은 적들은 AI 환경과 소프트웨어 종속성을 초기 접근을 위해 표적으로 삼은 후, 더 넓은 네트워크로 전환하여 랜섬웨어와 갈취를 시도합니다.
- 난독화된 LLM 접근: 위협 행위자들은 자동화된 등록 파이프라인과 프리미엄 계층 미들웨어를 사용하여 대규모 모델 남용을 위한 사용 제한을 우회합니다.
개발자에 대한 시사점
이 보고서는 AI가 이제 양날의 검이 되었음을 강조합니다. 적들은 생성 모델을 활용하여 익스플로잇 개발을 가속화하는 반면, 방어자는 Google의 Big Sleep(취약점 발견을 위한 AI 에이전트) 및 CodeMender(자동 수정 생성)와 같은 도구를 사용하여 이러한 위협에 대응할 수 있습니다. AI 구성 요소의 안전한 통합은 AI 소프트웨어에 대한 공급망 공격(SAIF 분류에 따른 안전하지 않은 통합 구성 요소 및 악의적 행동 위험)이 더 흔해짐에 따라 중요합니다.
AI 코딩 에이전트를 사용하는 개발자는 생산성 향상을 가능하게 하는 동일한 모델이 무기화되고 있음을 인지해야 합니다. 방어 조치에는 사전 취약점 스캔, 비정상적인 AI 생성 코드 패턴 모니터링, 공급망 내 AI 도구 보안이 포함됩니다.
📖 전체 출처 읽기: HN AI Agents
👀 See Also

AI 에이전트 과도한 중앙 집중화에 대한 아키텍처적 해결책: 메모리, 실행, 외부 작업 분리
한 개발자가 자신의 AI 어시스턴트가 장기 기억, 도구 접근, 자율적 결정을 하나의 구성 요소에서 처리함으로써 '내부 독재자'가 되어가고 있음을 깨달았습니다. 해결책은 시스템을 세 가지 역할로 분리하는 것이었습니다: 비공개 컨트롤러, 범위가 제한된 작업자, 그리고 아웃바운드 게이트.

오픈클로에서의 개인정보 보호 문제: 스킬, SOUL MD, 그리고 에이전트 통신
한 개발자가 OpenClaw의 아키텍처에 대한 프라이버시 우려를 제기하며, 특히 스킬이 민감한 데이터에 무제한 접근할 수 있고, SOUL MD가 쓰기 가능하며, 에이전트가 필터 없이 정보를 공유하는 점을 구체적으로 지적했습니다.

Pomerium Identity-Aware Proxy를 활용한 OpenClaw 인프라 보안
OpenClaw 서버 접근을 보호하기 위해 제로 트러스트 인증을 위한 신원 인식 프록시로 Pomerium를 사용하세요.

OpenClaw 보안 취약점: 2026.3.28에 패치된 치명적 프레임워크 결함
앤트 AI 보안 연구소가 OpenClaw의 핵심 프레임워크에서 33개의 취약점을 식별했으며, 그중 8개의 심각한 문제가 2026.3.28 릴리스에서 패치되었습니다. 취약점에는 샌드박스 우회, 권한 상승, 토큰 취소 후 세션 지속성, SSRF 위험 및 허용 목록 저하가 포함됩니다.