article detail
AI로 해킹코드 짠 북한 ‘김수키’…해킹 자동화 현실화
2026. 5. 17. 오후 1:58

AI 요약
17일 보안 업계에 따르면 글로벌 보안기업 카스퍼스키는 북한 해킹 그룹 '김수키'가 사용한 백도어 '헬로도어' 코드에서 체크 표시·돋보기 이모지 등 대형언어모델(LLM)의 전형적 출력 스타일과 오타 흔적을 확인해 AI가 생성한 결과물을 사람이 수동으로 수정한 것으로 보인다고 분석했습니다. 구글 위협인텔리전스그룹(GTIG)은 북한 연계 해킹그룹 'APT45'가 수천 건의 반복 프롬프트를 AI 모델에 입력해 보안 취약점(CVE)을 분석하고 공격 코드 실행 가능성을 자동 검증했으며, AI 없이는 관리가 불가능한 규모의 취약점 무기고를 구축하고 있다고 평가했습니다. 보안업계는 AI 활용으로 악성코드 품질과 한국어 피싱 메시지 정교성이 높아질 것으로 보고 김수키가 MS 비주얼 스튜디오 코드 원격 터널링과 원격관리 도구 DW에이전트를 침투 후 활동에 활용하며 표적 범위를 군·정부 인사와 통신사 직원 등으로 확대했고, 최근 악성코드는 정부 전자인증서 저장 경로 탈취 기능도 갖췄으며 GTIG는 커넥터·API 계층을 통한 공급망 공격 위험과 적대 세력의 AI 활용 시대 도래를 경고했습니다.

![[빅테크칼럼] “가짜 오픈AI 앱도 진짜처럼”…북한發 Axios 공급망 공격, macOS 인증서까지 영향 미쳐](https://www.newsspace.kr/data/photos/20260415/art_17758863062858_7792cd.png)
