• AI 기반 PromptLocker 랜섬웨어는 단순히 뉴욕대학교(NYU)의 연구 프로젝트일 뿐이며, 해당 코드는 전형적인 랜섬웨어처럼 목표를 선택하고, 선택된 데이터를 유출하며, 볼륨을 암호화하는 방식으로

    하지만, 악성코드는 작동한다!

    article image

    ESET은 지난 8월 26일 야생 환경에서 최초로 발견된 AI 기반 랜섬웨어인 'PromptLocker'를 발견했다고 밝혔습니다. 하지만 이는 사실이 아닌 것으로 드러났습니다. 뉴욕 대학교(NYU) 연구진이 ESET이 발견한 악성코드의 실체를 밝히며 책임을 자처했기 때문입니다.

    실제로 PromptLocker는 NYU 탄돈 공과대학(Tandon School of Engineering) 연구진이 수행한 "Ransomware 3.0"이라는 명칭의 실험이었습니다. 해당 학교의 대변인에 따르면, Ransomware 3.0 샘플이 악성코드 분석 플랫폼인 VirusTotal에 업로드되었고, ESET 연구원들에 의해 실수로 포착된 것입니다.

    ESET 측은 이 악성코드가 "하드 코딩된 프롬프트에서 생성된 Lua 스크립트를 활용하여 로컬 파일 시스템을 열거하고, 대상 파일을 검사하며, 선택된 데이터를 유출하고, 암호화를 수행한다"고 설명했습니다. 다만, 해당 샘플이 파괴적 기능을 구현하지 않은 점은 회사 측에서 언급했으며, 이는 통제된 환경에서의 실험이라는 맥락과 부합한다고 덧붙였습니다.


    Bug in Nitrogen ransomware locks victims' data away forever

    Anthropic's Claude Mythos isn't a sentient super-hacker, it's a sales pitch — claims of 'thousands' of severe zero-days rely on just 198 manual reviews


    하지만 이 악성코드는 실제로 작동합니다. NYU에 따르면, 탄돈 팀이 개발한 시뮬레이션 악성 AI 시스템은 개인용 컴퓨터, 엔터프라이즈 서버, 산업 제어 시스템에 걸쳐 랜섬웨어 공격의 네 가지 단계—시스템 매핑, 가치 있는 파일 식별, 데이터 절취 또는 암호화, 몸값 요구서 생성—전체를 수행했습니다.

    이것이 과연 우려스러운 일일까요? 당연합니다. 하지만 학술 연구자들이 개념 증명(proof-of-concept)을 시연하는 것과 실제 해커들이 동일한 기술을 실전 공격에 사용하는 것 사이에는 상당한 차이가 존재합니다. 그러나 이번 연구는 특히 저렴하게 구현될 수 있다는 점에서, 불량한 사용자들에게 유사한 공격 방식을 채택하도록 영감을 줄 가능성이 높습니다.

    NYU 연구진은 "경제적 함의는 AI가 랜섬웨어 운영 방식을 어떻게 재편할 수 있는지 보여준다"고 언급했습니다. 그들은 "전통적인 캠페인은 숙련된 개발팀, 맞춤형 악성코드 제작, 그리고 상당한 인프라 투자를 필요로 합니다. 이 프로토타입은 완전한 공격 실행당 약 23,000개의 AI 토큰을 소비했으며, 이는 주요 모델을 사용하는 상업용 API 서비스를 이용할 경우 약 0.70달러에 해당합니다"라고 설명했습니다.

    나아가 연구진은 "오픈 소스 AI 모델은 이러한 비용을 완전히 제거한다"며, 랜섬웨어 운영자들은 상업용 LLM 서비스 제공업체를 이용하는 데 필요한 70센트조차 지출할 필요가 없게 되었다고 주장했습니다. 적어도 그들은 AI 분야에 투자하는 누구보다 훨씬 더 높은 투자 수익률을 얻게 될 것이라는 분석입니다.

    하지만 현재로서는 이 모든 것이 여전히 가설에 불과합니다. 물론 흥미로운 연구지만, 사이버 보안 산업이 'AI가 해킹의 미래'라는 약속을 실현하기까지는 아직 시간이 필요해 보입니다. (물론 나머지 기술 산업 전반에서 벌어지는 것과 같은 AI 과대광고로 드러날 수도 있겠지만, 어느 쪽이든 말입니다.)

    이 연구에 대한 NYU의 논문, "Ransomware 3.0: Self-Composing and LLM-Orchestrated"는 이곳에서 확인할 수 있습니다.

    최신 뉴스, 분석 및 리뷰를 받아보시려면 Google News에서 Tom's Hardware를 팔로우하거나 즐겨찾는 출처로 등록하십시오. 팔로우 버튼을 누르는 것을 잊지 마세요!

    [출처:] https://www.tomshardware.com/tech-industry/cyber-security/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes