PANews는 11월 7일 구글 위협 인텔리전스 그룹(GTIG)의 최근 보고서에 따르면 북한 해킹 그룹 UNC1069가 제미니(Gemini)와 같은 AI 모델을 사용하여 암호화폐 지갑 및 거래소 직원을 표적으로 삼는 악성코드를 개발하고 배포하고 있다고 보도했습니다. 보고서에 따르면 이 악성코드는 대규모 언어 모델(LLM)을 사용하여 런타임에 악성코드를 동적으로 생성하거나 숨기고, "즉시 코드 생성" 기술을 사용하여 탐지를 피하고 공격 역량을 강화합니다.
그중 PROMPTSTEAL 및 PROMPTSTEAL과 같은 악성코드 계열은 AI를 운영에 직접 통합하는 경향을 보입니다. 예를 들어, PROMPTSTEAL은 매시간 Gemini API를 호출하여 코드를 재작성하는 반면, PROMPTSTEAL은 Qwen 모델을 사용하여 Windows 명령을 생성합니다.
UNC1069의 활동에는 지갑 애플리케이션 데이터 타겟팅, 암호화된 저장소 접근, 그리고 디지털 자산을 훔치기 위한 다국어 피싱 스크립트 생성 등이 포함되었습니다. 구글은 관련 계정을 비활성화하고 모델 접근에 대한 보안 조치를 강화했으며, 여기에는 프롬프트 필터 최적화 및 API 모니터링 강화가 포함된다고 밝혔습니다.
보고서는 특히 암호화폐 부문의 위협이 커지고 있는 상황에서 사이버 공격에 AI가 오용될 경우 잠재적인 위험이 있다고 경고했습니다.
