COMMENTS (0)
댓글은 익명으로 작성되며, 삭제 비밀번호를 설정하면 본인만 삭제할 수 있습니다. 비밀번호를 설정하지 않은 댓글은 누구나 삭제할 수 있습니다.
북한 해킹그룹 김수키가 ChatGPT로 생성한 딥페이크 군무원증으로 국방 기관을 공격. 프롬프트 인젝션부터 7단계 악성코드 킬체인까지 분석한 최신 위협 사례.
댓글은 익명으로 작성되며, 삭제 비밀번호를 설정하면 본인만 삭제할 수 있습니다. 비밀번호를 설정하지 않은 댓글은 누구나 삭제할 수 있습니다.
2025년 7월 17일, 한국 국방 관련 기관 직원의 메일함에 이메일이 도착했다.
발신자는 군무원증 발급 업무를 담당하는 사람이었다. 제목은 "군무원증 초안 검토 요청". 첨부 파일에는 군 공무원 신분증의 샘플 이미지가 들어 있었다.
이름, 직책, 사진까지 들어간 군무원증 이미지. 실제 발급 전 초안을 검토해달라는 내용이었다. 합리적인 요청이었다.
그런데 이 이메일에는 두 가지 비밀이 있었다.
첫째, 발신자 주소는 실제 군사 기관의 도메인을 정밀하게 모방한 것이었다. 둘째, 첨부된 군무원증 이미지는 ChatGPT가 만든 딥페이크였다.
지니언스 시큐리티 센터(GSC)가 이 공격을 탐지했다. 배후는 북한의 대표적 사이버 작전 그룹, 김수키(Kimsuky) 였다.
GSC 분석팀은 첨부된 군무원증 PNG 파일을 딥페이크 탐지 도구 TruthScan에 돌려봤다.
결과: TruthScan 분석에서 AI 생성 이미지일 확률 98% 로 판정됐다.
파일 메타데이터 분석에서도 ChatGPT의 생성형 AI 서비스를 통해 만들어진 것이 확인되었다. 군 공무원 신분증은 법적으로 보호되는 신분 증명 문서다. 복제 자체가 불법이다.
그런데 ChatGPT는 어떻게 이런 이미지를 만들어줬을까?
ChatGPT에게 "군무원증을 복제해달라"고 요청하면 거부한다. AI의 안전 장치가 작동하기 때문이다.
김수키는 다른 방법을 썼다. 요청의 프레임을 바꾼 것이다.
"실제 군무원증을 복제해달라"가 아니라, "샘플 디자인" 또는 "목업(mock-up) 제작" 이라는 맥락으로 요청했다. "합법적인 목적의 디자인 작업"이라는 프레임이 AI의 안전 장치를 우회했다.
이것이 이른바 프롬프트 인젝션 — AI 모델의 내장된 제한을 우회하기 위해 입력을 조작하는 기법이다.
결과물은 이름, 직책, 사진이 포함된 그럴듯한 군무원증 이미지였다. 이 이미지 자체는 공격 도구가 아니었다. 신뢰를 만드는 미끼였다. 수신자가 "실제 업무 관련 메일"이라고 믿게 만드는 소셜 엔지니어링의 핵심 요소였다.
진짜 위협은 이미지가 아니었다. 이메일에 함께 첨부된 ZIP 파일 안에 있었다.
ZIP 파일 안에는 공무원증 초안(***).lnk — 윈도우 바로가기 파일이 들어 있었다. 이 LNK 파일을 더블클릭하는 순간, 공격이 시작됐다.
1단계 — LNK 실행
바로가기 파일이 cmd.exe를 호출한다. 환경 변수에 난독화된 문자열을 저장한 뒤, 문자를 하나씩 추출하여 PowerShell 명령어를 재조립한다. 문자열 슬라이싱이라는 난독화 기법이다.
2단계 — 배치 파일 실행
PowerShell이 배치 파일(LhUdPC3G.bat)을 실행한다. 이 파일은 한컴 오피스 업데이트로 위장한 2차 페이로드를 다운로드한다.
3단계 — CAB 파일 다운로드
한국 내 C2 서버(jiwooeng.co[.]kr)에서 CAB 압축 파일을 다운로드한다. 파일명은 privname173.cab, MStemp109.cab 등이다.
4단계 — 파일 추출 및 설치
CAB 파일이 %ProgramData% 경로에 압축을 풀어 실행 파일과 설정 파일을 배치한다.
5단계 — 작업 스케줄러 등록
HncAutoUpdateTaskMachine이라는 이름으로 Windows 작업 스케줄러에 등록된다. 한컴 오피스 자동 업데이트처럼 보이는 이름이다.
6단계 — AutoIt 실행
HncUpdateTray.exe라는 파일이 실행되지만, 실제로는 AutoIt3.exe — 자동화 스크립팅 인터프리터다. 함께 설치된 config.bin 파일(컴파일된 AutoIt 스크립트)을 로드한다.
7단계 — C2 통신
AutoIt 스크립트가 C2 서버와 통신을 시작한다. 감염된 PC의 COMPUTERNAME을 식별자로 보내고, 추가 악성 명령을 수신한다.
작업 스케줄러에 등록된 HncAutoUpdateTaskMachine은 7분 간격으로 실행되었다.
매번 AutoIt 스크립트가 깨어나 C2 서버에 접속한다. 새로운 지시가 있으면 실행하고, 없으면 다시 잠든다. 7분이라는 간격은 의도적이다 — 너무 잦으면 네트워크 모니터링에 탐지되고, 너무 길면 실시간 대응이 어렵다.
AutoIt 스크립트 내부의 문자열은 비즈네르 암호(Vigenere cipher) 의 변형으로 암호화되어 있었다. 일반적인 문자 패턴을 유추하기 어렵게 만드는 강화된 난독화였다.
지니언스 분석에 따르면, 이 AutoIt 기반 악성코드는 2025년 6월의 ClickFix 피싱 캠페인에서 사용된 것과 동일한 변종이었다. 김수키는 도구를 재활용하면서 소셜 엔지니어링 기법만 업그레이드한 셈이다.
김수키는 미국 국토안보부(DHS)가 "북한 정권의 글로벌 정보 수집 임무를 수행하는 그룹"으로 공식 지정한 조직이다.
한국의 국방, 외교, 통일 분야를 주요 타깃으로 삼아 10년 넘게 활동해왔다. 2025년 들어서만 이번 딥페이크 캠페인 외에도 여러 공격이 확인됐다.
| 시기 | 캠페인 |
|---|---|
| 2025년 2월 | 통일 연구 기관 대상 스피어피싱 |
| 2025년 6월 | ClickFix 전술 기반 포털 사이트 보안 경고 사칭 |
| 2025년 7월 | 딥페이크 군무원증 캠페인 (이번 사건) |
이번 캠페인의 의미는 AI를 소셜 엔지니어링의 도구로 활용했다는 점이다. 기존에 김수키는 타깃의 신뢰를 얻기 위해 실제 문서를 탈취하거나 직접 제작했다. 이제 AI가 그 작업을 대신한다. 설득력 있는 미끼를 만드는 비용과 시간이 급격히 줄어든 것이다.
이 캠페인은 기존 보안 체계에 새로운 도전을 던진다.
AI 생성 문서를 어떻게 탐지할 것인가? TruthScan 분석 결과 98% 확률로 AI 생성 문서를 식별했지만, 이런 도구가 이메일 보안 게이트웨이에 통합되지 않은 조직이 대부분이다. AI 생성 이미지의 품질은 계속 올라간다.
LNK 파일 기반 공격을 어떻게 차단할 것인가? 바로가기 파일은 Windows에서 정상적으로 사용되는 파일 형식이다. EDR 솔루션이 LNK 파일의 숨겨진 PowerShell 실행 체인을 추적하고, 비정상적인 자식 프로세스 생성을 탐지할 수 있어야 한다.
합법적 소프트웨어로 위장한 악성코드를 어떻게 식별할 것인가? AutoIt3.exe는 정상 프로그램이다. 이것이 악성 스크립트를 로드하면, 프로세스 자체로는 악성 여부를 판단하기 어렵다. 행위 기반 분석이 필수적이다.
09dabe5ab566e50ab4526504345af29733c97fc4eacd73addbae9e6cde54a77d143d845b6bae947998c3c8d3eb62c3af8684e5935d9ce47df2da77af7b9d93fb90026c2dbdb294b13fd03da2be011dd1472610c4c684cea1b4af36f794eedcb0227973069e288943021e4c8010a94b3cbd0e6e02814cf6dcfda9c3c232987756eacf377577cfebe882d215be9515fd11fcb97f87905a33af565b0a4f4e884d611b2e63ca745043b9427153dc2d4d4635009bb71299a4f74fe00cf7b8cd26fdfc| 도메인 | 비고 |
|---|---|
jiwooeng.co[.]kr | 메인 C2 서버 |
liveml.cafe24[.]com | ClickFix 피싱 배포 |
snuopel.cafe24[.]com | 피싱 배포 |
versonnex74[.]fr | 프랑스 인프라 |
seytroux[.]fr | 프랑스 인프라 |
contamine-sarzin[.]fr | 프랑스 인프라 |
guideline.or[.]kr | 한국 내 C2 |
hyounwoolab[.]com | Python 스크립트 C2 |
dangol[.]pro | 셸코드 인젝션 C2 |
| IP | 위치 |
|---|---|
183.111.161[.]96 | 한국 |
183.111.182[.]195 | 한국 |
183.111.174[.]34 | 한국 |
183.111.174[.]97 | 한국 |
184.168.108[.]207 | 미국 |
51.158.21[.]1 | 프랑스 |
58.229.208[.]146 | 한국 |
59.25.184[.]83 | 한국 |
111.92.189[.]12 | 한국 |
112.175.184[.]4 | 한국 |
121.254.129[.]86 | 한국 |
김수키가 ChatGPT로 생성한 군무원증 위조의 TruthScan 판정 수치(98%)는, 육안으로 진위를 구별하기 거의 불가능하다는 의미다. 전통적인 문서 위조는 인쇄 품질, 폰트 불일치, 홀로그램 부재 등으로 탐지가 가능했다. AI 생성 문서는 이런 물리적 단서를 남기지 않는다.
방어 측면에서 디지털 서명과 블록체인 기반 문서 인증이 대안으로 제시되고 있다. 대한민국 정부는 2025년부터 공무원증에 DID(Decentralized Identifier) 기반 전자 서명을 도입했지만, 기존에 발급된 물리적 문서에 대한 위조 위험은 여전히 존재한다.
이 사건의 본질은 기술적 해킹이 아닌 사회공학이다. 김수키는 정교한 프리텍스팅(pretexting)으로 표적의 신뢰를 획득한 후 위조 문서를 전달했다. AI는 이 과정에서 위조 문서의 품질을 극적으로 향상시키는 도구로 사용됐다. 보안 인식 교육에서 "AI가 생성한 문서도 위조일 수 있다"는 점을 강조해야 하는 시대가 됐다.
이 공격에서 주목할 점은 AI가 문서 위조의 진입 장벽을 낮췄다는 것이다. 과거에는 위조 문서 제작에 전문 디자인 도구와 인쇄 기술이 필요했지만, 이제는 ChatGPT에 프롬프트를 입력하면 98% 정밀도의 문서가 생성된다. 한국 국방 관련 기관은 세 가지 즉각 조치가 필요하다.
첫째, 이메일 첨부 파일의 매크로 실행을 기본 차단해야 한다. 이번 공격에서 AutoIt 스크립트가 포함된 문서가 초기 감염 벡터였다. Microsoft Office의 매크로 차단 정책을 조직 전체에 강제 적용한다.
둘째, 문서 진위 검증 시스템을 도입해야 한다. 군무원증이나 인사 발령 문서처럼 민감한 문서에 대해 전자서명이나 QR 코드 기반 검증 체계를 구축하면, AI가 생성한 위조 문서를 식별할 수 있다.
셋째, 김수키의 C2 인프라 특성을 활용한 네트워크 탐지를 강화한다. 이번 공격에서 확인된 C2 도메인과 IP는 IOC로 공유됐지만, 김수키는 빠르게 인프라를 교체한다. 도메인 등록 후 48시간 이내에 사용하는 패턴을 탐지하는 행위 기반 규칙이 더 효과적이다.
이 사건은 북한의 사이버 작전이 AI 시대에 맞춰 빠르게 진화하고 있음을 보여준다. 김수키는 이미 생성형 AI를 정찰과 소셜 엔지니어링에 통합했으며, 앞으로 자동화된 피싱 캠페인에도 확대 적용할 가능성이 높다.
AI 활용 안내 이 글은 AI(Claude)의 도움을 받아 작성되었습니다. 인용된 통계와 사례는 참고 자료에 명시된 출처에 근거하며, 설명을 위한 일부 표현은 각색되었습니다.
면책 조항 본 글은 보안 인식 제고를 위한 교육 목적으로 작성되었습니다. 언급된 공격 기법을 실제로 시도하는 행위는 「정보통신망법」, 「형법」 등에 따라 처벌받을 수 있으며, 본 블로그는 이에 대한 법적 책임을 지지 않습니다.