누군가 Android Malware를 만들어 Google AI에게 어떻게 살아남을지 물어봤다. 성공했다.

발행: (2026년 3월 5일 오전 09:02 GMT+9)
8 분 소요
원문: Dev.to

Source: Dev.to

위에 제공된 소스 링크 외에 번역할 텍스트가 포함되어 있지 않습니다. 번역이 필요한 전체 내용을 알려주시면 한국어로 번역해 드리겠습니다.

개요

PromptSpy라는 Android 악성코드가 이전에는 어떤 악성코드도 하지 못한 일을 수행합니다: 실시간으로 Google의 Gemini AI에 지시를 요청하고, 그 지시를 따릅니다. ESET 연구원 Lukáš Štefanko가 2월 19일에 이 사실을 공개했습니다. PromptSpy는 알려진 최초의 Android 악성코드로, 생성형 AI 모델을 실행 루프에 통합했습니다—피싱 이메일을 생성하거나 코드를 작성하기 위해서가 아니라, 감염된 휴대폰을 탐색하기 위해서입니다.

메커니즘

  1. 스크린 캡처 – PromptSpy는 현재 화면의 XML 덤프를 캡처하며, 모든 버튼, 텍스트 라벨, 탭 대상과 정확한 좌표를 포함합니다.
  2. AI 프롬프트 – 이를 Google의 Gemini API에 자연어 프롬프트와 함께 전송하여 AI에게 “Android 자동화 어시스턴트” 역할을 부여합니다.
  3. AI 응답 – Gemini는 “여기를 탭”, “저기를 스와이프”, “길게 누르기”와 같은 JSON 명령을 반환합니다.
  4. 실행 – PromptSpy는 Android 접근성 서비스(Accessibility Services)를 통해 제스처를 실행합니다.
  5. 루프 – 악성코드는 새로운 화면 상태를 다시 캡처하고 목표를 달성할 때까지 과정을 반복합니다.

루프는 악성코드가 최근 앱 목록에 고정되어 시스템이 이를 종료하지 못하고 사용자가 스와이프해도 사라지지 않을 때까지 계속됩니다.

지속성 및 기능

  • VNC 모듈 – 공격자에게 전체 원격 제어를 제공합니다.
  • 자격 증명 탈취 – 잠금 화면 PIN/비밀번호를 가로채고 패턴 잠금 해제를 비디오로 기록합니다.
  • 스크린 캡처 – 스크린샷을 찍습니다.
  • 제거 저항 – 투명 사각형을 언인스톨 버튼 위에 겹쳐 탭해도 보이지 않게 합니다; 제거하려면 안전 모드로 부팅해야 합니다.

Android 단편화에 대한 영향

전통적인 Android 악성코드는 UI 상호작용을 하드코딩하고, 특정 기기, OS 버전, 언어 및 화면 크기에 대한 정확한 픽셀 좌표에 의존합니다. 이 방식은 어느 정도 변형만 있어도 작동이 중단됩니다. PromptSpy는 이러한 수작업을 없애줍니다:

“생성형 AI를 활용하면 위협 행위자들이 거의 모든 기기, 레이아웃 또는 OS 버전에 적응할 수 있게 되어, 잠재적인 피해자 풀을 크게 확대할 수 있습니다.” – Štefanko

UI 탐색을 Gemini에 위임함으로써, 악성코드는 Android의 24,000개가 넘는 개별 기기 모델 전반에서 작동할 수 있습니다.

배포 및 탐지

  • 샘플:
    • VNCSpy라는 이전 버전(샘플 3개)이 1월 13일에 VirusTotal에 등장했으며, 홍콩에서 업로드되었습니다.
    • 고급 PromptSpy 변형(샘플 4개)은 2월 10일에 아르헨티나에서 업로드되었습니다.
  • 도메인: 현재 오프라인 상태인 배포 도메인은 “MorganArg”라는 이름으로 JPMorgan Chase를 사칭했습니다. 코드의 디버그 문자열은 간체 중국어로 되어 있습니다.
  • 텔레메트리: ESET는 텔레메트리에서 감염 사례를 발견하지 못했습니다.
  • 구글의 대응: “Android 사용자는 Google Play Protect에 의해 이 악성코드의 알려진 버전으로부터 자동으로 보호됩니다.” PromptSpy는 Play Store에 올라본 적이 없습니다.

Gemini API 키는 하드코딩되지 않고 명령·제어 서버에서 가져오며, 악성코드는 대화 기록을 저장해 이전 지침을 기반으로 하는 다단계 상호작용을 가능하게 합니다.

관련 발견

ESET는 또한 PromptLock을 첫 번째 AI‑기반 랜섬웨어 페이로드로 표시했습니다. NYU 학생들은 이후 PromptLock이 개념 증명 연구 프로젝트였다고 명확히 했습니다. ESET는 커뮤니케이션을 업데이트했지만 “AI 기반 랜섬웨어 최초 알려진 사례”라는 라벨은 유지했습니다.

중요성

  • 실제 사용 상업용 AI API를 실제 기기에서 사용.
  • 배포 인프라가 합법적인 은행을 모방.
  • 갭 메우기 단일 도메인 등록으로 개념 증명과 의도 사이를 연결.

생성 AI 구성 요소는 PromptSpy 코드의 아주 작은 부분에 불과하지만, 모바일 악성코드에서 가장 어려운 문제인 기기 파편화를 해결합니다. Gemini는 모든 Android 스킨, OEM 커스터마이징, 접근성 설정을 탐색할 수 있어 “한 번 작성하고 모든 기기를 감염”하는 접근 방식을 가능하게 합니다.

Outlook

보안 연구원들은 오랫동안 공격자들이 생성형 AI를 무기로 사용할 것이라고 경고해 왔으며, 그 초점은 피싱, 사회공학, 코드 생성에 맞춰져 있습니다. PromptSpy는 최초의 실제 무기화가 챗봇을 사용해 도난당한 전화기의 UI를 제어하는 것임을 보여줍니다. 이 악성코드는 Gemini가 악의적일 필요는 없으며, 단지 Gemini가 도움이 되기만 하면 됩니다.

0 조회
Back to Blog

관련 글

더 보기 »

AWS 클라우드 채택 프레임워크

AWS Cloud Adoption Framework 🚀☁️ 온프레미스에서 작업하고 클라우드로 워크로드를 이전하는 방법을 고민하고 있나요? 이는 매우 흔한 질문입니다;...