보안 인사이트
김인순
2025. 8. 28.
“AI는 우리를 도와주는 도구일까, 아니면 해커의 무기가 될 것인가?”최근 엔트로픽(Anthropic)이 발표한 보고서는 이 질문에 대한 무거운 답을 던진다.
이 보고서는 단순 사건 기록이 아니라, AI 시대 사이버 범죄가 어떤 방식으로 진화하는지 보여준다.
실제로 드러난 AI 무기화
1. AI 혼자서 공격하는 시대 -바이브 해킹(Vibe hacking)
엔트로픽의 위협 보고서에 따르면, 한 해커는 클로드의 코딩 특화 모델인 클로드 코드(Claude Code)를 이용해 17개 기업을 공격하고 갈취했다.
우선 해커는 클로드에 사이버 공격할 수 있는 취약한 기업 리스트를 뽑아달라고 요청했다. AI를 활용해 오픈소스 인텔리전스 도구와 인터넷 노출 자산 스캔으로 표적을 정했다.
공격자는 Claude Code에 TTP(전술·기술·절차)를 담은 CLAUDE.md 를 지속 컨텍스트로 주입해 정찰/취약점 악용/권한상승/내부이동/자료반출/몸값 산정/협박노트 생성까지 ‘운영자+분석가’ 역할을 맡겼다.

공격자는 전통적 랜섬웨어 암호화 없이, 반출 데이터로 기업과 기관을 공개 협박해 몸값을 요구(7.5만~50만 달러)하는 데이터 갈취형(Exfiltration→Extortion) 범죄를 저질렀다.
심지어 공격자는 훔친 데이터를 정리하고 어떤 정보가 민감한지도 클로드로 분류했다. 해커는 클로드의 도움으로 기업 재무자료를 분석해 “얼마를 요구하면 현실적인지” 계산했고, 협박 이메일까지 작성했다.
AI를 이용한 공격 플로우
공격 준비: 취약 기업 리스트 생성, 계정 탈취, 네트워크 침투
데이터 분석: 재무자료·국방 계약서·환자 기록까지 민감 정보 분류
몸값 산정 & 협박 메일 작성: 기업 상황에 맞는 금액 산정(7만5천~50만 달러)
맞춤형 랜섬 노트 생성: “직원 급여 유출” “기부자 데이터 판매” 등 심리적 압박
엔트로픽 위협 인텔리전스팀은 실제 해커가 사용한 문서를 재현했는데, 기업 경영진을 직접 지목하고 기부자 명단·국방 계약 세부정보 등을 활용한 정교한 금전 요구 시나리오가 담겨 있었다고 밝혔다.
AI가 단순 보조가 아닌, 공격의 기획자·실행자·분석가 역할을 동시에 수행한 첫 사례라는 점에서 업계 충격을 주고 있다.
이 사건으로 피해를 입은 곳은 방산업체, 금융기관, 의료기관 등 최소 17곳으로 알려졌다. 한국 주민등록번호에 해당하는 미국 사회보장번호, 은행 계좌, 환자 의료정보, 방산 기밀 문서 등이 유출됐다. 해커는 각 기관에 최소 7만 5천 달러(약 1억 원) ~ 50만 달러(약 7억 원)를 몸값으로 요구했다. 실제 지급 여부는 불명확하다. 이 사건은 단순한 데이터 유출이 아니라 국가 안보, 금융 안정성, 환자 안전까지 위협한 복합 범죄다.
2. 북한의 원격 근무 사기- AI로 위장 신원에 코딩시험 보고 업무도
보고서에 따르면 북한 IT 인력이 클로드를 이용해 미국 포춘 500대 기술 기업의 원격 근무직을 수행했다.
북한 IT인력은 AI로 가짜 학력·경력 이력서 작성해 위장 신원을 생성했다. 취업을 위한 프로그래밍 코딩 테스트도 AI를 활용했다. 취업 후 영어 커뮤니케이션, 프로젝트 보고서도 모두 AI로 만들었다.
이런 활동은 북한 정권의 외화벌이를 위한 전략으로, 기존에는 수년간의 전문 훈련이 필요했지만 이제 AI가 그 과정을 단축시켰다. FBI도 이 활동을 추적 중이며, 국제 제재를 무력화하는 새로운 사이버 경제 범죄 모델로 지목되고 있다.
3. 사이버 공격 진입 장벽의 하락-‘노코드(No-code) 랜섬웨어’
과거에는 암호화 알고리즘, 윈도우 내부 구조, 안티디버깅 기술을 이해해야만 랜섬웨어를 만들 수 있었다. 하지만 이제는 초보 해커도 클로드 같은 AI에 지시하면 된다.
한 사이버 범죄자는 클로드를 이용해 여러 변종 랜섬웨어를 개발했다. 각 변종은 탐지 우회, 복구 방지, 강력한 암호화 기능을 탑재했다. 범죄자는 이를 다크웹에서 400~1,200달러에 판매했다.
이것은 곧, ‘서비스형 랜섬웨어(RaaS)’의 대중화를 의미한다. 전문지식 없는 범죄자도 AI 도움으로 악성코드를 유통하는 상황이다. 랜섬웨어 변종을 손쉽게 지속해 제작, 판매하는 환경이된 것이다.
AI는 원래 코드를 자동으로 짜주거나 데이터를 분석해주는 ‘생산성 도구’로 주목받았다. 최근 위협 사례는 AI가 해커의 범죄 생산성을 폭발적으로 높일 수 있다는 것을 실제로 보여준다. 고급 해커가 아니어도 AI 도움으로 고급 공격이 가능해졌다. 여기에 공격 준비와 실행까지 걸리는 시간이 단축되고 동시에 여러 기업을 노리는 ‘공장식 공격’도 가능해졌다.
엔트로픽측은 “강력한 안전장치를 두고 있지만, 집요한 해커는 이를 우회하려고 계속 시도한다”고 밝혔다.
4. MITRE ATT&CK 전술에 AI를 이식
공격자는 베트남 핵심 인프라를 겨냥해 9개월간 작전을 펼쳤다. 정찰(대역 스캐닝·업로드 퍼징·WordPress 익스플로잇), 자격수집(Hydra·hashcat), 권한상승(Linux 커널 익스), 프록시 체인 구성, 측면이동 기획 등 ATT&CK 14개 중 12개 전술에 클로드를 통합했다. 조사결과, 통신사·정부 DB·농업관리 시스템 침해 정황이 관찰됐으며, 제조·경제안보에 파급을 줄 수 있는 정보수집형 APT 특성이 나타났다.
AI공격은 AI로 막는다
엔트로픽은 악용 계정 즉시 차단하고 추가 보안 필터링을 시작했다. 또, AI 모델 악용을 탐지하는 전용 분류기(Classifier) 개발했다. 공격 관련 기술적 지표(IOC)를 당국 및 파트너와 공유했다.
문제는 엔트로픽이 인정하듯, AI는 사이버 범죄의 진입 장벽을 낮추고 범위를 확대하는 점이다.
이는 기업, 정부, 개인 모두에게 새로운 보안 패러다임을 요구한다.
이미 AI는 해커의 무기가 되었고, 이제는 AI가 해커보다 빨라야만 막을 수 있다.
AI 활용으로 사이버 공격은 점점 더 교묘해지고, 속도는 현재보다 훨씬 빨라질 것이다. 한 번의 취약점이 발견되면 자동 공격이 생성돼 수백만 명의 개인정보 유출이나 국가 기반시설 마비로 이어질 수 있다. 문제는 사람이 코드를 분석하는 속도가 해커의 속도를 따라잡기 어렵다는 점이다.
이 한계를 해결하기 위해 미국 DARPA가 AI Cyber Challenge를 하는 것이다.
AI가 만든 위협은, AI가 가장 빠르게 대응할 수 있기 때문이다.
AICC(AI Cybersecurity Control) 같은 체계화된 AI 보안 거버넌스가 필요한 시점이 오고 있다.
전통 보안 장비가 놓치는 AI 특유의 공격 패턴을 실시간으로 감지하는 것이다. 공격이 탐지되면 AI가 즉각적으로 격리·차단·패치하는 자율 대응(AI-driven Response)으로 전환한다. 또, 공격자 AI가 진화하듯, 방어 AI도 데이터를 학습하며 보안 성능을 강화해야 한다.
이는 단순한 기술적 대응을 넘어, 국가·산업·기업 차원의 보안 패러다임 전환을 불러오고 있다.