해커가 AI 기반 공격을 위해 채택한 CyberStrikeAI 도구

발행: (2026년 3월 3일 오전 09:06 GMT+9)
6 분 소요

Source: Bleeping Computer

이미지: AI 지원 해킹 작전

Background

  • Previous breach – 지난 달, BleepingComputer는 AI‑지원 해킹 작전으로 >500 FortiGate 장치가 5주 동안 손상되었다고 보도했습니다. 이 캠페인은 212.11.64[.]250의 웹 서버를 포함한 여러 서버를 사용했습니다【source】.
  • New report – 후속 게시물에서 Team Cymru의 수석 위협 인텔리전스 고문 **Will Thomas (aka BushidoToken)**는 동일한 IP 주소가 CyberStrikeAI 플랫폼을 운영하고 있음을 관찰했습니다【source】.

CyberStrikeAI가 탐지된 방법

  • NetFlow 분석을 통해 212.11.64[.]250포트 8080에서 “CyberStrikeAI” 서비스 배너가 확인되었습니다.
  • 이 IP와 대상 FortiGate 장치 간의 네트워크 트래픽이 관찰되었습니다.
  • 해당 인프라는 2026년 1월 30일에 마지막으로 CyberStrikeAI를 실행하는 것으로 확인되었습니다.

Source:

CyberStrikeAI 개요

  • GitHub 저장소: (소스에 링크가 제공되지 않음)
  • **“Go로 구축된 AI‑네이티브 보안 테스트 플랫폼”**이라고 설명됨.
  • 100개 이상의 보안 도구, 지능형 오케스트레이션 엔진, 사전 정의된 보안 역할, 그리고 스킬 시스템을 통합.

“네이티브 MCP 프로토콜과 AI 에이전트를 통해 대화형 명령에서 취약점 탐지, 공격 체인 분석, 지식 검색, 결과 시각화에 이르는 엔드‑투‑엔드 자동화를 가능하게 하며, 보안 팀을 위한 감사 가능하고 추적 가능하며 협업적인 테스트 환경을 제공합니다.” – 프로젝트 설명

핵심 기능

기능상세 내용
AI 의사결정 엔진GPT, Claude, DeepSeek 등 모델 지원
Web UI비밀번호 보호, 감사 로그 기록, SQLite 영속성
대시보드취약점 관리, 작업 오케스트레이션, 공격 체인 시각화
툴체인- 네트워크 스캔: nmap, masscan
- 웹/앱 테스트: sqlmap, nikto, gobuster
- 익스플로잇: metasploit, pwntools
- 비밀번호 크래킹: hashcat, john
- 포스트‑익스플로잇: mimikatz, bloodhound, impacket
자동화AI 에이전트 + 오케스트레이터가 저숙련 운영자도 전체 공격 체인을 실행할 수 있게 함

관찰된 배포

  • 21개의 고유 IP2026년 1월 20일 – 2월 26일 사이에 CyberStrikeAI를 실행했습니다.
  • 주요 호스팅 위치: 중국, 싱가포르, 홍콩; 추가 노드: 미국, 일본, 유럽.

“적대자들이 AI‑네이티브 오케스트레이션 엔진을 점점 더 수용함에 따라, 우리는 취약한 엣지 디바이스에 대한 자동화된 AI‑구동 타깃팅이 증가할 것으로 예상합니다. 이는 Fortinet FortiGate 장비에 대한 관찰된 정찰 및 타깃팅과 유사합니다.” – Will Thomas

개발자 프로필: Ed1s0nZ

  • 별명: Ed1s0nZ
  • 기타 도구:
    • PrivHunterAI – AI 기반 권한 상승 취약점 탐지.
    • InfiltrateX – 권한 상승 스캔 프레임워크.
  • 소속:
    • 중국 정부와 연계된 사이버 작전과 연결된 조직과 교류함.
    • **Knownsec 404의 “Starlink Project”**와 CyberStrikeAI를 공유함 (국가와 연관된 것으로 추정되는 중국 사이버 보안 기업).
  • 수상: GitHub에 **“CNNVD 2024 취약점 보상 프로그램 – 레벨 2 기여상”**을 언급했으나 이후 삭제됨.
  • 언어: 저장소가 주로 중국어로 작성되어 있어 중국어 사용 개발자임을 나타냄.

시사점

  • 진입 장벽 감소: CyberStrikeAI와 같은 AI‑native 오케스트레이션 엔진은 기술 수준이 낮은 행위자도 정교한 공격 체인을 자동화할 수 있게 합니다.
  • 엣지 디바이스 위험: 노출된 방화벽, VPN 장비 및 기타 엣지 디바이스에 대한 자동화된 타깃팅이 증가할 가능성이 높습니다.
  • 미래 위협: PrivHunterAI, InfiltrateX와 같은 유사 도구가 AI‑driven 악용을 더욱 가속화할 수 있습니다.

관련 보고서

  • FortiGate 침해 (BleepingComputer)
  • Team Cymru 분석
  • Google Gemini 악용

이미지: 레드 보고서 그래픽

Red Report 2026: Why Ransomware Encryption Dropped 38%

Malware가 점점 더 똑똑해지고 있습니다. Red Report 2026은 새로운 위협이 수학을 이용해 샌드박스를 감지하고 눈에 띄게 숨는 방식을 밝힙니다.

Download 1.1 million 악성 샘플 분석을 통해 상위 10 기술을 확인하고 귀하의 보안 스택이 눈이 먼 상태인지 확인하십시오.

0 조회
Back to Blog

관련 글

더 보기 »