
Image by Freepik
해커들이 팬더 사진을 이용해 AI 악성 코드를 전파합니다
보안 연구원들은 Koske라는 강력한 리눅스 맬웨어를 확인하였으며, 이는 인공 지능을 이용하여 개발되었을 수 있다고 말하고 있습니다
시간이 촉박하신가요? 이것이 주요 내용입니다:
- 코스케 맬웨어는 숨겨진 루트킷이 포함된 팬더 JPEG를 통해 퍼져나갑니다.
- 연구자들은 코스케의 코드가 인공지능을 사용하여 생성되었다고 의심하고 있습니다.
- 이 맬웨어는 바이러스 백신 도구를 우회하고 시스템 조작을 이용하여 프로세스를 숨깁니다.
아쿠아 나우틸러스가 이런 정교하고 지속적인 암호화폐 채굴 도구를 발견했습니다. 이 도구는 무기화된 이미지 파일, 특히 판다의 JPEG 이미지를 통해 확산됩니다.
“Aqua의 Assaf Morag은 “인간과 기계에 의한 위협 사이의 경계가 흐려지기 시작하고 있다”고 경고했습니다. Koske는 잘못 구성된 서버들, 특히 JupyterLab 인스턴스를 악용하고, 두 가지 용도의 이미지 파일을 사용하여 페이로드를 숨깁니다.
파일들은 일반 이미지처럼 보이지만, 루트킷과 쉘 스크립트를 직접 시스템 메모리에 설치하는 프로그래밍 코드를 포함하고 있어, 전통적인 안티바이러스 도구를 우회합니다.
라져디와 그의 팀은 악성 소프트웨어가 ‘.bashrc’와 같은 시스템 파일을 수정하고, 시스템 재시작 후에도 운영을 유지하는 해로운 크론 작업과 systemd 서비스를 설치한다는 것을 발견했습니다. 공격자들은 감지를 회피하면서 접근을 계속 유지하기 위해 네트워크 구성, DNS 설정, 보안 규칙 구성을 수정합니다.
이 악성 소프트웨어는 판다 이미지 내에 임베디드되어 리눅스 ‘readdir()’ 함수를 가로채는 ‘LD_PRELOAD’를 사용하는 루트킷을 포함하고 있습니다. 감염된 파일과 프로세스는 사용자에게 완전히 보이지 않게 됩니다. 이 악성 소프트웨어는 이 목적만을 위해 만들어진 GitHub 저장소에서 암호화폐 채굴 도구를 검색합니다.
코스케의 행동은 대형 언어 모델(LLMs)의 도움으로 만들어졌을 가능성을 시사합니다. 그것의 잘 구조화된 모듈식 코드, 상세한 주석, 그리고 고급 회피 로직은 “AI가 생성한 코드의 지표”라고 연구자들은 주장합니다.
이 악성 코드는 실시간으로 적응할 수 있으며, 프록시를 테스트하고 하드웨어 능력에 따라 채굴 대상을 전환할 수 있습니다.
“Koske는 악성 코드의 진화에 있어서 참으로 끔찍한 벤치마크를 보여줍니다,”라고 Morag이 말했습니다. “이것은 악성 코드 제작자들이 AI를 활용하여 전통적인 방어 수단을 앞서나가는 미래를 예고하고 있습니다,”라고 Morag은 결론짓습니다.