AI와 대화하는 걸 넘어서, 캐릭터가 직접 내 컴퓨터랑 상호작용할 수 있다면 어떨까요?
듣기만 해도 뭔가 흥미롭고 새로운 기능처럼 들리죠.
하지만 이런 호기심을 교묘하게 노린 악성 캠페인이 최근 발견되었습니다.
보안 연구자들은 “AI Waifu RAT”라는 이름의 신종 악성코드가 LLM(대규모 언어 모델) 롤플레잉 커뮤니티를 집중적으로 노리고 있다고 경고했습니다.
이 악성코드는 “혁신적인 AI 상호작용 도구”라 속이며 배포되었지만,
실제로는 피해자의 PC 전체를 장악할 수 있는 원격 액세스 트로이목마(Remote Access Trojan, RAT)였습니다.
사회공학 + AI = 교묘한 속임수 🎭
AI Waifu RAT의 가장 무서운 점은 단순한 기술이 아니라 사회공학적 속임수에 있습니다.
공격자는 자신을 “CTF 대회 참가자” 혹은 “AI 연구자”로 소개하며 커뮤니티 안에서 신뢰를 쌓았습니다.
하지만 실제로는 이런 경력이 전혀 확인되지 않았죠.
그들은 이 악성 툴을 “AI 캐릭터가 네 컴퓨터에서 직접 파일을 읽고,
현실 세계와 상호작용할 수 있게 해준다”라는 식으로 홍보했습니다.
원래는 치명적인 취약점인 임의 코드 실행(Arbitrary Code Execution) 기능조차도 “고급 기능”이라며 매력적으로 포장했죠.
또한 배포 과정에서 사용자에게 백신을 끄거나 예외 처리를 하라고 지시하며,
“AI가 하드웨어와 직접 통신하는 저수준 기능 때문에 오탐이 뜨는 것”이라고 둘러댔습니다.
사실상 보안 방어선을 스스로 무너뜨리게 만든 겁니다.
기술적 구조는 단순하지만 치명적 ⚙️
겉으로는 혁신처럼 보이지만, 내부 코드를 분석한 결과는 전형적인 RAT 구조였습니다.
- 로컬 에이전트 실행: 감염된 PC에서 포트 9999번을 열고 명령을 대기
- HTTP 평문 통신: 명령은 암호화도 없이 HTTP 요청으로 전달됨
- 치명적 엔드포인트 3개
- /execute_trusted: PowerShell 프로세스를 열어 임의 명령 실행
- /readfile: 로컬 파일 접근 및 외부로 유출
- /execute: 사용자 동의창이 뜨는 것처럼 꾸미지만 사실상 무용지물
결국 공격자는 시스템 명령 실행, 파일 탈취, 원격 제어까지 마음대로 할 수 있습니다.
게다가 HTTP 평문 통신과 고정 포트 사용으로 인해,
원래 제작자 외에도 제3의 공격자가 세션을 가로채 추가 피해를 입힐 수 있는 구조였습니다.
과거 행적까지 파헤쳐보니… 🕵️♂️
연구자들이 추적한 결과, 이 위협 행위자는 과거에도 위험한 코드를 제작·배포한 전적이 있었습니다.
- AI 캐릭터 카드에 JavaScript eval()을 삽입해 LLM이 생성한 코드를 브라우저에서 직접 실행하게 함
(대표적인 보안 안티패턴) - “CTF 챌린지”라 속이며, 틀린 답을 입력하면 사용자의 PC를 강제 종료시키는 악성 로직 포함
- 프로그램에 지속성 유지(persistence)와 분석 회피(anti-analysis) 기능 내장
이런 정황은 단순한 ‘실험적 코드’가 아니라, 처음부터 악성 의도가 있었다는 강력한 증거로 볼 수 있습니다.
탐지 회피와 은폐 전략 🕳️
악성코드가 신고될 때마다, 제작자는 끊임없이 은폐 전략을 썼습니다.
- GitHub, GitGud, OneDrive, Mega.nz 등 여러 플랫폼을 전전
- 비밀번호 보호 압축파일로 탐지 회피
- 다양한 가짜 닉네임과 계정을 사용해 계속 재배포
이는 단순한 호기심 많은 개발자가 아니라, 의도적으로 보안 체계를 피하려는 공격자라는 사실을 명확히 보여줍니다.
왜 이런 공격이 효과적일까? 🤔
LLM 롤플레잉 커뮤니티는 새로운 기능과 실험을 좋아하는 사람들이 모이는 곳입니다.
- “AI가 더 현실적으로 상호작용할 수 있다”는 말에 호기심이 커졌고,
- 기술적 용어와 포장을 곁들이자, 많은 사용자가 보안 경계심을 내려놓은 것이죠.
즉, 최신 기술에 대한 열정과 커뮤니티 신뢰를 교묘히 악용한 사례라 할 수 있습니다.
대응 방법 🛡️
- 출처 불분명한 AI 도구 설치 금지: 공식 채널 외 배포된 프로그램은 위험할 가능성이 높습니다.
- 백신 예외 처리 절대 금지: 보안 솔루션이 차단한다면, 이유가 있는 겁니다.
- 네트워크 모니터링: 포트 9999와 같은 비정상 포트 통신이 발생하는지 확인하세요.
- 커뮤니티 내 정보 공유: 피해 사례와 경고를 공유해 다른 사용자가 속지 않도록 돕는 것이 중요합니다.
정리 ✍️
AI Waifu RAT 사건은 단순한 악성코드가 아닙니다.
AI 기술에 대한 사용자들의 호기심과 커뮤니티 신뢰를 교묘히 이용한 사회공학적 캠페인입니다.
겉으로는 혁신처럼 보이지만, 내부적으로는 전형적인 RAT 구조였고,
피해자는 시스템 제어권을 통째로 넘겨줄 수 있었습니다.
앞으로 AI 기반 툴이 점점 더 많아지는 만큼,
“혁신적 기능”이라는 말에 현혹되지 않고 보안 경계를 유지하는 것이 무엇보다 중요합니다.
'CyberSecurity > Cyber Risk Insights🔐' 카테고리의 다른 글
| 워드프레스, 여전히 사이버 공격의 최전선에 서다 🌐🔒 (0) | 2025.09.03 |
|---|---|
| VS Code 마켓플레이스, 삭제된 확장 이름 재사용 허점 노출 ⚠️ (3) | 2025.09.01 |
| AI가 15분 만에 익스플로잇을 만든다고? Auto Exploit 프로젝트의 충격 ⚠️ (2) | 2025.09.01 |
| CrowdStrike, Onum 인수로 차세대 SIEM 업그레이드 🚀 (3) | 2025.08.30 |
| CISA, SBOM 2025 가이드라인 발표…투명성 강화지만 현실적 과제 여전 (4) | 2025.08.29 |

