연구원, Copilot과 Grok이 악성코드 C2 프록시로 악용될 수 있음을 입증

발행: (2026년 2월 18일 오전 03:08 GMT+9)
8 분 소요

Source: The Hacker News

Ravie Lakshmanan
2026년 2월 17일멀웨어 / 인공지능

Grok AI

C2 프록시로서의 AI

The attack method, demonstrated against Microsoft Copilot and xAI Grok, has been codenamed AI as a C2 proxy by Check Point.

“It leverages anonymous web access combined with browsing and summarisation prompts,” the cybersecurity company said. “The same mechanism can also enable AI‑assisted malware operations, including generating reconnaissance workflows, scripting attacker actions, and dynamically deciding ‘what to do next’ during an intrusion.”

왜 이것이 중요한가

이 개발은 위협 행위자들이 AI 시스템을 악용하는 방식에 또 다른 중대한 진화를 나타냅니다—단순히 사이버 공격 주기의 scale or accelerate different phases 를 확대하거나 가속화하는 것에 그치지 않고, API를 활용해 런타임에 동적으로 코드를 생성하고, 침해된 호스트에서 수집한 정보를 기반으로 행동을 조정하여 탐지를 회피할 수 있게 합니다.

Gartner

AI 도구는 이미 adversaries(적대자)에게 힘을 배가시키는 수단 으로 작용하여, 정찰, 취약점 스캔, 설득력 있는 피싱 이메일 작성, 합성 신원 생성, 코드 디버깅, 악성코드 개발 등 캠페인의 핵심 단계를 위임할 수 있게 합니다. AI as a C2 proxy(명령·제어 프록시 역할의 AI) 는 한 걸음 더 나아갑니다.

기술 작동 방식

이 기술은 기본적으로 Grok와 Microsoft Copilot의 웹 브라우징 및 URL 가져오기 기능을 활용하여 공격자가 제어하는 URL을 가져오고, 해당 웹 인터페이스를 통해 응답을 반환함으로써 AI 서비스를 양방향 통신 채널로 전환합니다. 이를 통해:

  1. 운영자가 발행한 명령을 수신합니다.
  2. 피해자 데이터를 외부로 터널링합니다.

이 모든 과정은 API 키나 등록된 계정이 필요하지 않으므로, 키 폐기나 계정 정지와 같은 전통적인 방어 수단이 무효화됩니다.

다르게 보면, 이 접근 방식은 신뢰된 서비스를 악성코드 배포 및 C2에 활용하는 공격 캠페인과 유사합니다. 또한 **신뢰된 사이트 활용(living‑off‑trusted‑sites, LOTS)**이라고도 불립니다.

Check Point

공격 흐름

이 기술이 실현 가능하려면, 위협 행위자는 먼저 다른 방법으로 머신을 장악하고 악성 코드를 설치해야 합니다. 그 악성 코드는 Copilot 또는 Grok을 C2 채널로 사용하여 특수하게 제작된 프롬프트를 전송함으로써 AI 에이전트가 공격자 제어 인프라에 연결하고 호스트에서 실행될 명령을 반환하도록 합니다.

Exploit

Check Point는 또한 공격자가 명령 생성에 그치지 않고, 시스템 세부 정보를 전달하고 대상이 공격할 가치가 있는지 검증함으로써 AI 에이전트를 이용해 회피 전략을 고안하고 다음 행동 방침을 결정할 수 있다고 언급했습니다.

“AI 서비스를 은밀한 전송 계층으로 사용할 수 있게 되면, 동일한 인터페이스가 프롬프트와 모델 출력물을 외부 의사결정 엔진으로 전달할 수 있습니다—이는 AI‑구동 임플란트와 AIOps‑스타일 C2로 이어지는 디딤돌이며, 실시간으로 트라이에지, 타깃팅 및 운영 선택을 자동화합니다.” Check Point가 말했습니다.

Source: ascript‑through‑llms/*

관련 연구

이번 공개는 Palo Alto Networks Unit 42가 최근 시연한 새로운 공격 기법 발표 몇 주 후에 이루어졌습니다. 이 기법은 겉보기에는 무해한 웹 페이지를 클라이언트‑사이드 API 호출을 통해 신뢰할 수 있는 대형 언어 모델(LLM) 서비스에 연결함으로써, 실시간으로 악성 JavaScript를 동적으로 생성하여 피싱 사이트로 전환할 수 있습니다.

이 방법은 Last Mile Reassembly (LMR) 공격과 유사합니다. LMR 공격은 WebRTC·WebSocket과 같은 감시되지 않는 채널을 통해 네트워크를 우회해 악성 코드를 몰래 전송하고, 피해자의 브라우저에서 직접 조각을 합쳐 실행함으로써 보안 제어를 효과적으로 회피합니다.

“공격자는 정교하게 설계된 프롬프트를 사용해 AI 안전 가드레일을 우회하고, LLM이 악성 코드 조각을 반환하도록 속일 수 있다”고 Unit 42 연구원 Shehroze Farooqi, Alex Starov, Diva‑Oriane Marty, Billy Melicher가 말했습니다.

기사 발췌

“이러한 조각들은 LLM 서비스 API를 통해 반환된 뒤, 피해자의 브라우저에서 런타임에 조립·실행되어 완전한 피싱 페이지가 만들어진다.”
Source: ascript‑through‑llms/

더 많은 독점 콘텐츠를 위해 저희를 팔로우하세요

  • Google News
  • Twitter
  • LinkedIn

이 기사 공유하기

var share_url   = encodeURIComponent('https://thehackernews.com/2026/02/researchers-show-copilot-and-grok-can.html');
var share_title = document.getElementsByTagName("title")[0].innerHTML;
share_title = encodeURIComponent(share_title);

공유 버튼

플랫폼링크
페이스북#link_share
트위터#link_share
링크드인#link_share
레딧#link_share
해커 뉴스#link_share
이메일#link_share
왓츠앱#link_share
페이스북 메신저#link_share
텔레그램#link_share

(아이콘이 명확성을 위해 일반 텍스트로 대체되었습니다.)

0 조회
Back to Blog

관련 글

더 보기 »