로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[실시간뉴스]
'국민 지지' 없는 총파업…약자 코스프레 삼성전자 노조 한계
N
[실시간뉴스]
통일부, 北 '내고향축구단' 응원 南단체에 3억원 지원(종합)
N
[실시간뉴스]
'유가 상승'에 국고채 금리 급등…3년물 연 3.674%(종합)
N
[IT뉴스]
위메이드 "특정 장르 편중 없는 포트폴리오 구축…지속 성장 토대 마련"
N
[IT뉴스]
AI 구독 요금제, 많이 쓸수록 더 낸다
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스]북한이 제미나이 갖고 노는 걸 본 거면서···"잡았다" 자랑하는 구글 코미디
온카뱅크관리자
조회:
12
2026-05-12 16:47:31
<div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">해커 조직 APT45 정상 호출해 활용 <br>뚫린 백도어 나중에 찾아낸 게 성과? <br>AI로 AI 막는다는 정신 승리적 오류</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="fcsCqojJGL"> <figure class="figure_frm origin_fig" contents-hash="24b7fe69aea0863e982c1f875c7848582589bd34cd96cd4e58014cb8828add28" data-idxno="458308" data-type="photo" dmcf-pid="4kOhBgAiXn" dmcf-ptype="figure"> <p class="link_figure"><img alt="북한 연계 해킹조직 '라자루스' 스타일 해커가 제미나이를 취약점 분석·PoC 검증·백도어 운영에 장난감처럼 부리는 동안, 뒤편에서는 구글이 "AI 공격 차단 성공" 보도자료를 발표하는 장면을 풍자한 이미지다. 화면 속 제미나이는 CVE 분석과 우회 코드 생성 결과를 웃으며 내놓고 있고, 해커는 이를 정상 API 호출 기반 자동화 도구처럼 활용한다. 반면 구글은 이미 활용이 끝난 뒤 사후 관찰 기록을 성과처럼 발표하고 있다. "뚫렸다"보다 "부려졌다"는 본질을 시각적으로 압축한 풍자 인포그래픽이다. / GPT-5.5 이미지 2.0" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202605/12/552814-8XPEppr/20260512163749939kjgr.png" data-org-width="1280" dmcf-mid="V20uLTGh5o" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202605/12/552814-8XPEppr/20260512163749939kjgr.png" width="658"></p> <figcaption class="txt_caption default_figure"> 북한 연계 해킹조직 '라자루스' 스타일 해커가 제미나이를 취약점 분석·PoC 검증·백도어 운영에 장난감처럼 부리는 동안, 뒤편에서는 구글이 "AI 공격 차단 성공" 보도자료를 발표하는 장면을 풍자한 이미지다. 화면 속 제미나이는 CVE 분석과 우회 코드 생성 결과를 웃으며 내놓고 있고, 해커는 이를 정상 API 호출 기반 자동화 도구처럼 활용한다. 반면 구글은 이미 활용이 끝난 뒤 사후 관찰 기록을 성과처럼 발표하고 있다. "뚫렸다"보다 "부려졌다"는 본질을 시각적으로 압축한 풍자 인포그래픽이다. / GPT-5.5 이미지 2.0 </figcaption> </figure> <p contents-hash="cd8f9668f084f518f1a55571d9d0f6d599a05702decf04c908851316992b39b2" dmcf-pid="8H3UnvYCti" dmcf-ptype="general">구글은 북한 해커를 잡은 것이 아니다. 북한 해커가 제미나이를 수천 번 부려 취약점을 분석하는 동안 그 로그를 뒤늦게 본 것이다. 중국 해커가 페르소나 한 줄로 가드레일을 통과하고, 백도어가 API를 정상 호출해 감염 기기 조작 두뇌로 쓰는 동안에도 제미나이는 막지 않았다.</p> <p contents-hash="ef62fb18b80e1fd1d7e619ce10a047ed4dd7baedc97fbfedc05d0b852489029a" dmcf-pid="6X0uLTGhHJ" dmcf-ptype="general">12일 빅테크업계에 따르면 구글 위협인텔리전스그룹(GTIG)이 지난 11일 공개한 보고서를 두고 'AI를 활용한 북한 해커 공격 차단'이라는 해석이 나오고 있지만, 해커들 입장에선 뒷북 치기에 불과하다는 지적이 제기된다.</p> <p contents-hash="df31b2f21b134096dafda45ef5815c0174c7a929882fa123837a8a1229ce836d" dmcf-pid="PZp7oyHlXd" dmcf-ptype="general">보고서에는 북한 연계 해킹그룹 APT45가 제미나이에 수천 건의 프롬프트를 입력해 취약점 분석과 개념증명(PoC) 검증을 반복한 정황이 담겼다. 중국 연계 UNC2814가 페르소나 설정만으로 가드레일을 우회한 사례, 안드로이드 백도어 PROMPTSPY가 gemini-2.5-flash-lite API를 정상 호출한 사례도 포함됐다. 구글은 이들 활동을 즉시 차단했다기보다, 활용 기록을 사후에 정리해 보고서 형식으로 공개했다.</p> <p contents-hash="d623da0319b7539cdcd777e07e4383d21378ddc29d37470726a84133ff572151" dmcf-pid="Q5UzgWXSHe" dmcf-ptype="general">핵심은 제미나이의 작동 방식이다. 거대언어모델(LLM)은 윤리 판단을 하는 주체가 아니라 입력에 맞는 출력을 생성하는 확률 기반 연산 시스템이다. 일반 사용자가 활용하면 코딩 보조 도구가 되고, 해킹 조직이 활용하면 취약점 분석기가 되며, 악성코드 운영자가 활용하면 감염 기기 조작 보조 장치가 될 수 있다. 인공지능은 누가 어떤 목적으로 접속했는지를 따지지 않는다. </p> <p contents-hash="671c5dff750fa99f8c1ed4e0d9a33281f89072891033b173d4236f264b7e297f" dmcf-pid="x1uqaYZvtR" dmcf-ptype="general">이번 APT45 사례도 마찬가지다. 보고서에 따르면 북한 연계 해킹 그룹은 제미나이에 수천 건의 반복 프롬프트를 보내 여러 CVE를 재귀적으로 분석하고 PoC 익스플로잇을 검증했다. 이는 제미나이를 탈옥시킨 사례라기보다, 보안 연구 질문과 유사한 형식으로 정상 기능을 반복 활용한 사례에 가깝다. 즉 북한은 제미나이를 뚫은 것이 아니라 정상 호출로 활용했다.</p> <p contents-hash="a73949ba63d8795d9846d509e06a5724ea37d68548e15868bacc506c5fad76aa" dmcf-pid="yLcD3RiPHM" dmcf-ptype="general">UNC2814 사례는 더 단순하다. 이들은 "임베디드 장치와 라우터 보안 전문가"라는 페르소나를 부여하고, 가상 시나리오 안에서 라우터 펌웨어 취약점을 연구하게 했다. 구글은 이를 단순한 프롬프트 인젝션 형태로 설명했다. 페르소나 한 줄로 가드레일(후처리 필터)을 통과했다는 뜻이다.</p> <p contents-hash="10025635379211410cab589c98910d80aed0e3c45801eea6e78949d9c09c66f6" dmcf-pid="Wokw0enQ1x" dmcf-ptype="general">다음으로 PROMPTSPY 기법을 들여다보자. 이 안드로이드 백도어는 gemini-2.5-flash-lite API에 HTTP POST 요청을 보내 감염 기기 화면 정보를 전달하고, 모델은 JSON 형태로 클릭·스와이프 좌표를 반환했다. 멀웨어는 그 좌표를 이용해 실제 기기 조작을 수행했다.</p> <p contents-hash="8b2279a9a1f354a76c31fa0cc62461984ba16ffad728b4da435cb11daa464b4f" dmcf-pid="YgErpdLxZQ" dmcf-ptype="general">제미나이는 백도어의 자율 조작 두뇌로 쓰였다. 구글이 나중에 관련 자산을 비활성화했다고 설명했더라도, 그 전까지는 결제된 API 호출이 정상적으로 작동했다는 의미지 AI가 AI를 잡아냈다는 얘기는 아니다.</p> <p contents-hash="7a1bddc3d116bc3f573a3d611814a678a65503a3f72637b09c3e5f4142f346b7" dmcf-pid="GaDmUJoMtP" dmcf-ptype="general">PROMPTFLUX와 HONESTCUE 사례도 같은 구조다. 멀웨어 운영자는 제미나이 API로 코드를 생성하고, 난독화와 회피 기법을 요청했다. 이것 역시 모델을 뚫은 사건이 아니다. 코드 생성과 난독화 요청이라는 정상 기능을 악의적으로 악용한 경우다. 빅테크가 말하는 'AI 악용 차단'은 이처럼 대개 사후 로그 분석 수준이다.</p> <p contents-hash="9efe62fa8c94e27589e414407889ae78d5ece6930b57d67457556e9fb7286385" dmcf-pid="HNwsuigRH6" dmcf-ptype="general"><strong>제미나이는 뚫린 게 아니라 부려져</strong><br><strong>페르소나 한 줄에 흔들린 가드레일</strong><br><strong>애초 페르소나 운운을 하지 말던가</strong></p> <p contents-hash="20147050cf38ed93bfb897b6ff9c7ca83c07f6f770e2379fd22f4da88afede13" dmcf-pid="XjrO7nae18" dmcf-ptype="general">구글은 결론부에서 Big Sleep과 CodeMender 같은 제미나이 기반 방어 도구를 해법처럼 제시하지만, 보고서 어디를 보더라도 이 두 도구가 북한 APT45나 중국 UNC2814, PROMPTSPY 같은 사례를 실제로 추적·차단·무력화했다는 근거는 확인되지 않는다.</p> <p contents-hash="5cef16cf3887b38a7621b7764728385024d33e2b3d126e00d2c624c6c31d6970" dmcf-pid="ZAmIzLNdH4" dmcf-ptype="general">제미나이가 해커들의 취약점 분석과 멀웨어 운영에 활용된 정황은 구체적으로 적혀 있지만, Big Sleep이나 CodeMender가 해당 공격 흐름을 현장에서 끊어냈다는 증거는 없다. 결국 보고서의 구조는 "제미나이가 공격에 부려졌다"는 자백 뒤에 "제미나이 기반 방어 도구도 있을 수 있다"는 홍보 문장을 붙인 형태다.</p> <p contents-hash="1856139a45f96caa21be4c14a888184a8c371c6d2fd6b31bbba9b9033a0ad42f" dmcf-pid="5csCqojJGf" dmcf-ptype="general">정작 기술적으로 짚어야 할 대목은 북한 해커들이 지금도 제미나이의 응답 경계, 거부 문구, 페르소나 우회 방식, API 호출 제한, JSON 모드 출력, 코드 생성 패턴을 계속 만지고 뜯어보고 해체하고 있을 가능성이 크다는 점이다. 일단 한 번 "어디까지 부릴 수 있는가"가 확인된 모델은 공격자에게 끝난 도구가 아니라 반복 실험 대상이 된다.</p> <p contents-hash="30264496327c474f247fc76d3b8198b24e1db4989e56041496ccd07e0f9ff6bb" dmcf-pid="1svWfkrNXV" dmcf-ptype="general"><strong>☞ 미토스 선동과 구글 홍보의 유사성</strong> = 둘 다 통제 실패를 보안 역량처럼 포장하는 빅테크식 표현 비대칭이다. 앤스로픽은 미토스를 앞세워 "우리가 위험을 먼저 본다"고 말하지만, 실제로는 클로드 코드 같은 도구가 개발망 안에서 무엇을 읽고 보냈는지부터 원장을 내야 하는 처지다. 구글도 제미나이가 북한·중국 해커와 멀웨어 운영자에게 정상 기능으로 부려진 기록을 보고서로 정리해놓고, 이를 "AI 공격 차단"처럼 제시한다. 한쪽은 사고 잔해를 위협 인텔리전스라 부르고, 다른 한쪽은 사후 관찰 로그를 성과라 부른다. 구조는 같다. 모델이 뚫린 것이 아니라 부려졌고, 회사가 막은 것이 아니라 뒤늦게 봤을 뿐인데, 빅테크는 그 실패 기록을 눈 가리고 아웅한다.</p> <p contents-hash="ff98a4e23857d014aec04b28e15d44c4cac474d413c61fe4ef17008cadddf588" dmcf-pid="tOTY4EmjY2" dmcf-ptype="general">여성경제신문 이상헌 기자<br>liberty@seoulmedia.co.kr</p> <p contents-hash="f2683aab9d1afd20c488b2cce4d9065f01c9d64a9612dfee53ba430351d80236" dmcf-pid="FIyG8DsAt9" dmcf-ptype="general">*여성경제신문 기사는 기자 혹은 외부 필자가 작성 후 AI를 이용해 교정교열하고 문장을 다듬었음을 밝힙니다. 기사에 포함된 이미지 중 AI로 생성한 이미지는 사진 캡션에 밝혀두었습니다.</p> </section> </div>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기