메인비주얼 영역
1
/
차세대 보안 기술의 혁신!
OUR SERVICE
세계적으로 인정받은
윈스테크넷의 기술력을
경험해보세요.
윈스테크넷은 고객의 편리하고 안전한 네트워크 활동을 지원하기 위해 정보보안 기술 개발에 집중, 기술선도와 고객만족으로 정보보안 시장을 리드하고 있습니다.
윈스테크넷 소개최신 보안 동향을 지금 확인하세요.
WINSTECHNET SECURITY INFORMATION
16
2026.03
FBI, 악성코드 유포된 Steam 게임 피해자 정보 수집 착수
미국 연방수사기관(FBI)은 악성코드가 포함된 Steam 게임과 관련된 수사를 진행하기 위해 해당 게임을 설치한 게이머들에게 정보 제공을 요청했다.
해당 기관의 한 지역 지부는 공지를 통해 2024년 5월부터 2026년 1월 사이 Steam에서 악성 게임을 설치해 피해를 입은 사용자들을 식별하고 있다고 밝혔다.
공지에 따르면 수사 과정에서 다음과 같은 게임들이 악성코드를 포함한 것으로 확인됐다.
- BlockBlasters
- Chemia
- Dashverse / DashFPS
- Lampy
- Lunara
- PirateFi
- Tokenova
해당 기관은 이들 게임을 설치해 피해를 입었거나 관련 정보를 보유한 사용자에게 온라인 설문 양식을 작성해 제출할 것을 요청했다.
설문 내용에 따르면 수사는 암호화폐 탈취 및 계정 탈취 사건에 초점을 맞추고 있다.
설문에서는 암호화폐 거래 여부, 계정 침해 여부, 도난 자산 규모 등에 대한 질문이 포함됐다.
또한 해당 게임을 홍보한 인물들과의 대화 스크린샷을 제출하도록 요청하고 있다.
이는 수사 과정에서 도난된 암호화폐의 이동 경로를 추적하고 악성코드를 유포한 인물을 식별하는 데 활용될 수 있다.
해당 기관은 연방법에 따라 수사 중인 범죄의 피해자를 식별해야 할 법적 의무가 있다고 설명했다.
피해자는 연방법 또는 주법에 따라 지원 서비스, 피해 보상, 법적 권리를 받을 수 있으며, 피해자의 신원 정보는 기밀로 유지된다고 밝혔다.
또한 2026년 3월 12일 발송된 대량 안내 메일에 포함된 웹사이트와 이메일 주소는 공식 수사 채널이며, 현재 수사와 관련된 추가 세부 사항은 공개할 수 없다고 설명했다.
수사 기관은 피해가 의심되는 지인을 알고 있는 경우에도 Steam_Malware@fbi.gov를 통해 제보하도록 권장하고 있다.
지난 2년 동안 Steam에서는 여러 악성 게임이 발견됐다.
이 게임들은 플레이어 기기에서 자격 증명, 암호화폐 지갑, 기타 민감 정보를 탈취하는 정보 탈취형 악성코드를 유포한 것으로 확인됐다.
대표적인 사례로 BlockBlasters라는 무료 2D 플랫폼 게임이 있다.
이 게임은 2024년 7월부터 9월까지 Steam에 등록됐으며, 처음에는 정상 프로그램이었지만 이후 암호화폐 탈취 악성코드(cryptodrainer)가 추가된 것으로 나타났다.
[그림 1. Steam에서 판매되는 악성 게임]
이 사실은 한 게임 스트리머가 암 치료 기금을 모으기 위한 라이브 방송을 진행하던 중 공개됐다.
해당 스트리머는 Steam에서 검증된 게임을 설치한 뒤 자신의 암호화폐 지갑에서 3만 2천 달러 이상이 사라졌다고 밝혔다.
이후 한 블록체인 분석가는 공격자가 261개의 Steam 계정에서 약 15만 달러 상당의 암호화폐를 탈취했을 것으로 추정했다.
또 다른 보안 연구진은 피해 규모가 478명에 이를 수 있다고 분석했다.
또 다른 악성 게임인 Chemia에서는 공격자가 HijackLoader 악성코드를 삽입해 Vidar 정보 탈취 악성코드를 다운로드하도록 만든 것으로 확인됐다.
추가 분석 결과 이 게임은 공격자가 제작한 Fickle Stealer 악성코드도 함께 설치하는 것으로 밝혀졌다.
해당 악성코드는 자격 증명, 브라우저 데이터, 쿠키, 암호화폐 지갑 정보를 탈취한다.
또한 PirateFi 게임 역시 Vidar 정보 탈취 악성코드를 유포했으며, 2025년 2월 약 일주일 동안 Steam에 게시됐다.
이 기간 동안 최대 1,500명의 사용자가 게임을 다운로드했을 가능성이 있는 것으로 추정된다.
이후 Steam 측은 해당 게임을 실행한 사용자들에게 악성 파일이 실행됐을 가능성이 있다는 경고 메시지를 전달했다.
또한 사용자들에게 백신 검사 수행, 설치된 소프트웨어 점검, 운영체제 재설치 검토 등을 권장했다.
출처
https://www.bleepingcomputer.com/news/security/fbi-seeks-victims-of-steam-games-used-to-spread-malware/
16
2026.03
OpenClaw AI 에이전트 취약점, 프롬프트 인젝션 및 데이터 유출 가능성 제기
중국의 한 국가 사이버 보안 대응 기관은 오픈소스 자율형 인공지능(AI) 에이전트 OpenClaw(구 Clawdbot, Moltbot) 사용과 관련된 보안 위험에 대해 경고했다.
해당 기관은 공식 게시글을 통해 OpenClaw의 기본 보안 설정이 상대적으로 취약하며, 자율 작업 수행을 위해 시스템에 높은 권한으로 접근한다는 점이 공격자에게 악용될 수 있다고 밝혔다.
이러한 특성은 공격자가 엔드포인트 시스템을 장악할 가능성을 높일 수 있다.
특히 웹페이지에 삽입된 악성 명령을 통해 AI 에이전트를 속이는 프롬프트 인젝션(prompt injection) 공격 위험이 제기됐다.
공격자는 웹페이지 콘텐츠에 악성 지시를 숨겨 에이전트가 이를 처리하도록 유도할 수 있으며, 그 과정에서 민감 정보가 유출될 수 있다.
이 공격 방식은 간접 프롬프트 인젝션(IDPI) 또는 크로스 도메인 프롬프트 인젝션(XPIA)으로도 불린다.
공격자는 대형 언어 모델(LLM)과 직접 상호작용하지 않고, 웹페이지 요약이나 콘텐츠 분석 같은 정상적인 AI 기능을 악용해 조작된 명령을 실행하도록 만든다.
이러한 공격은 AI 기반 광고 검토 시스템 우회, 채용 결정 조작, 검색 엔진 최적화(SEO) 오염, 부정적 리뷰 억제를 통한 편향된 응답 생성 등 다양한 방식으로 악용될 수 있다.
한 AI 기업은 최근 블로그 게시글에서 프롬프트 인젝션 공격이 단순히 외부 콘텐츠에 명령을 삽입하는 수준을 넘어 사회공학 기법과 결합되는 방향으로 발전하고 있다고 설명했다.
AI 에이전트는 웹을 탐색하고 정보를 수집하며 사용자를 대신해 작업을 수행할 수 있다.
이러한 기능은 유용하지만 동시에 공격자가 시스템을 조작할 새로운 공격 경로를 제공할 수 있다.
OpenClaw의 프롬프트 인젝션 위험은 이론적인 수준에 그치지 않는다.
한 AI 보안 회사 연구진은 메시징 애플리케이션(예: Telegram, Discord)의 링크 미리보기 기능이 OpenClaw와 결합될 경우 데이터 유출 경로로 악용될 수 있다고 밝혔다.
공격자는 AI 에이전트를 속여 공격자가 제어하는 URL을 생성하도록 유도할 수 있다.
이후 메시징 애플리케이션에서 링크 미리보기가 생성되는 과정에서 해당 URL로 AI 에이전트가 민감 정보를 자동 전송할 수 있다.
이 경우 사용자가 링크를 클릭하지 않아도 AI 에이전트가 응답하는 순간 데이터 유출이 발생할 수 있다.
공격자는 모델이 알고 있는 사용자 관련 민감 정보를 쿼리 파라미터에 포함해 공격자 서버로 전송하도록 만들 수 있다.
[그림 1. OpenClaw 프롬프트 인젝션 기반 데이터 유출 공격 구조]
해당 기관은 프롬프트 인젝션 외에도 다음과 같은 보안 위험을 추가로 지적했다.
- 사용자 지시를 잘못 해석해 중요 데이터를 영구적으로 삭제할 가능성
- 공개 저장소에 업로드된 악성 스킬을 설치할 경우 임의 명령 실행 또는 악성코드 설치
- 최근 공개된 OpenClaw 보안 취약점을 이용한 시스템 침해 및 데이터 유출
특히 금융, 에너지 등 핵심 산업 분야에서 이러한 침해가 발생할 경우 핵심 비즈니스 데이터, 영업 비밀, 코드 저장소 유출로 이어질 수 있으며, 심각한 경우 기업 시스템 전체가 마비될 가능성도 있다고 경고했다.
이에 따라 사용자와 조직은 다음과 같은 보안 조치를 적용할 것이 권고됐다.
- 네트워크 접근 제어 강화
- OpenClaw 기본 관리 포트를 인터넷에 노출하지 않도록 설정
- 서비스를 컨테이너 환경에서 격리 운영
- 자격 증명을 평문으로 저장하지 않도록 관리
- 신뢰된 경로에서만 스킬 다운로드
- 스킬 자동 업데이트 기능 비활성화
- OpenClaw 최신 버전 유지
한편 해외 언론 보도에 따르면 중국 당국은 보안 위험을 이유로 국영 기업과 정부 기관의 사무용 컴퓨터에서 OpenClaw AI 애플리케이션 사용을 제한한 것으로 알려졌다.
해당 제한 조치는 군 관련 인원의 가족까지 확대된 것으로 전해졌다.
또한 OpenClaw의 인기가 급격히 높아지면서 공격자들은 이를 악용해 OpenClaw 설치 프로그램으로 위장한 악성 GitHub 저장소를 유포하고 있는 것으로 확인됐다.
보안 회사는 이 저장소가 정보 탈취 악성코드와 Golang 기반 프록시 악성코드 배포에 사용됐다고 설명했다.
공격에는 ClickFix 방식의 설치 안내가 활용된 것으로 분석됐다.
또한 공격은 특정 산업을 겨냥하지 않고 OpenClaw 설치를 시도하는 일반 사용자들을 광범위하게 대상으로 진행된 것으로 나타났다.
악성 저장소에는 Windows와 macOS 환경 모두에 대한 설치 안내가 포함돼 있었다.
아울러 해당 악성 저장소가 GitHub에 호스팅되면서 검색 엔진의 AI 검색 결과에서 상위 추천으로 노출된 점이 공격 성공률을 높인 요인으로 분석됐다.
출처
https://thehackernews.com/2026/03/openclaw-ai-agent-flaws-could-enable.html
13
2026.03
Hive0163, 랜섬웨어 공격 시 지속적 접근 권한 유지를 위해 AI 지원 악성코드 '슬로폴리(Slopoly)' 활용
사이버 보안 연구원들이 금전적 목적을 지닌 위협 그룹 'Hive0163'이 사용한 것으로 추정되는 인공지능(AI) 기반 악성코드, 코드명 '슬로폴리(Slopoly)'에 대한 세부 정보를 공개했다.
한 보안 기업 연구팀 소속 연구원은 IT 전문 매체에 공유한 보고서를 통해 "슬로폴리와 같은 AI 생성 악성코드가 아직 대단히 정교한 수준은 아니지만, 위협 행위자들이 AI를 무기화해 과거보다 훨씬 짧은 시간 안에 새로운 악성코드 프레임워크를 개발할 수 있음을 여실히 보여준다"고 설명했다.
Hive0163은 대규모 데이터 유출과 랜섬웨어를 통한 금전 갈취를 주 목적으로 활동하는 사이버 범죄 조직이다.
이들은 주로 노드스네이크(NodeSnake), 인터락 RAT(Interlock RAT), 정크픽션 로더(JunkFiction loader), 인터락 랜섬웨어(Interlock ransomware) 등 다양한 악성 도구를 사용하는 것으로 알려져 있다.
해당 연구팀이 2026년 초에 관찰한 한 랜섬웨어 공격 사례에 따르면, 이 공격 그룹은 감염된 서버에 일주일 이상 지속적인 접근 권한을 유지하기 위해 공격 후기 단계(post-exploitation)에서 슬로폴리를 배포한 것으로 나타났다.
슬로폴리는 악성코드 빌더(builder)를 통해 배포되었을 것으로 추정되는 파워쉘(PowerShell) 스크립트 형태로 처음 발견되었으며, "Runtime Broker(런타임 브로커)"라는 예약 작업을 통해 시스템 내 지속성을 확보했다.
이 악성코드는 아직 구체적으로 밝혀지지 않은 대형언어모델(LLM)의 도움을 받아 개발된 정황이 뚜렷하다.
방대한 양의 주석, 로깅, 오류 처리 코드는 물론 정확하게 명명된 변수들이 포함되어 있기 때문이다.
또한 코드 주석에는 해당 스크립트가 "다형성 C2 지속성 클라이언트(Polymorphic C2 Persistence Client)"로 명시되어 있어, 이것이 명령 제어(C2) 프레임워크의 일부임을 시사한다.
이에 대해 연구원은 "해당 스크립트는 실행 중 자체 코드를 수정하는 능력이 없기 때문에 고급 기술이 적용되었다거나 진정한 의미의 다형성 악성코드라고 보기는 어렵다"고 지적하며, "다만 악성코드 빌더를 통해 무작위로 설정된 구성 값과 함수명을 가진 새로운 클라이언트를 계속 생성할 수는 있는데, 이는 악성코드 제작자들 사이에서는 일반적인 수법"이라고 덧붙였다.
이 파워쉘 스크립트는 시스템 정보를 담은 하트비트(Heartbeat) 메시지를 30초마다 C2 서버로 전송(beaconing)하고, 50초 주기로 새로운 명령을 확인(polling)하여 'cmd.exe'로 실행한 뒤 그 결과를 서버로 회신하는 등 온전한 백도어(Backdoor) 역할을 수행한다.
다만 감염된 네트워크 내에서 실행되는 명령어의 정확한 성격은 아직 파악되지 않았다.
[그림 1. Hive0163 위협 그룹의 악성코드 감염 체인]
이번 공격은 피해자가 파워쉘 명령어를 실행하도록 유도하는 '클릭픽스(ClickFix)'라는 사회공학적 기법을 활용한 것으로 분석된다.
이 명령어가 실행되면 Hive0163과 연관된 악성코드인 노드스네이크가 다운로드된다.
1단계 공격 요소인 노드스네이크는 셸 명령어를 실행해 지속성을 확보한 뒤, '인터락 RAT'이라는 더 광범위한 악성코드 프레임워크를 불러와 실행하는 역할을 한다.
Hive0163은 이전에도 초기 침투를 위해 클릭픽스와 악성 광고(Malvertising)를 자주 활용해 왔다.
또한 거점을 확보하기 위해 TA569(일명 SocGholish)나 TAG-124(일명 KongTuke 및 LandUpdate808)와 같은 초기 접근 브로커(IAB)를 이용하기도 한다.
이 악성코드 프레임워크는 윈도우와 리눅스 환경을 모두 지원하기 위해 파워쉘, PHP, C/C++, Java, JavaScript 등 다양한 언어로 구현되어 있다.
노드스네이크와 마찬가지로 원격 서버와 통신하여 SOCKS5 프록시 터널을 열고, 감염된 기기에 리버스 셸(Reverse Shell)을 생성하며, 인터락 랜섬웨어 및 슬로폴리와 같은 추가 페이로드를 전달할 수 있도록 명령을 수신한다.
슬로폴리의 등장은 보이드링크(VoidLink), 프롬프트스파이(PromptSpy)와 함께 점차 증가하는 AI 활용 악성코드의 사례 중 하나로, 공격자들이 AI 기술을 악용해 악성코드 개발을 가속화하고 공격 규모를 확장하는 실태를 보여준다.
연구팀은 "AI로 생성된 악성코드의 등장이 기술적인 관점에서 전혀 새롭거나 정교한 위협은 아니다"라면서도, "그러나 공격자가 공격 도구를 개발하고 실행하는 데 걸리는 시간을 대폭 줄여주기 때문에, 위협 행위자들의 공격 능력을 비대칭적으로 강화시켜 준다"고 경고했다.
출처
https://thehackernews.com/2026/03/hive0163-uses-ai-assisted-slopoly.html

