콘텐츠로 이동하기
위협 인텔리전스

생성형 AI의 두 얼굴: 악용 사례와 대응 전략

2025년 1월 29일
Google Threat Intelligence Group

인공지능(AI)의 급속한 발전은 우리가 일하는 방식에 새로운 가능성을 열어주고 과학, 기술 및 그 외 분야의 혁신을 가속화하고 있습니다. 사이버 보안 분야에서 AI는 디지털 방어를 혁신하여 방어자를 지원하고 우리의 집단적 보안을 강화할 준비가 되어 있습니다. 대규모 언어 모델(LLM)은 복잡한 원격 측정 데이터를 분석하는 것부터 안전한 코딩, 취약점 발견 및 운영 간소화에 이르기까지 방어자에게 새로운 가능성을 열어줍니다. 그러나 이러한 AI 기능 중 일부는 공격자도 사용할 수 있으므로 AI가 악의적인 목적으로 오용될 가능성에 대한 이해할 만한 불안감을 야기합니다.

사이버 위협 행위자의 AI 오용에 대한 현재 논의의 대부분은 이론적 연구에 국한되어 있습니다. 이러한 연구는 AI의 악의적인 악용 가능성을 보여주지만, 실제로 위협 행위자가 야생에서 AI를 어떻게 사용하고 있는지를 반드시 반영하지는 않습니다. 이러한 격차를 해소하기 위해 Google의 AI 기반 어시스턴트인 Gemini와 위협 행위자가 어떻게 상호 작용했는지에 대한 종합적인 분석 결과를 공유합니다. 우리의 분석은 정부 지원을 받는 공격자, 표적 0-day 익스플로잇, 조직적인 정보 공작(IO) 및 심각한 사이버 범죄 네트워크로부터 Google, 사용자 및 고객을 보호하고 최전선에서 위협 행위자를 추적한 수십 년의 경험을 결합한 Google 위협 인텔리전스 그룹(GTIG)의 전문성을 기반으로 했습니다.

우리는 민간 부문, 정부, 교육 기관 및 기타 이해 관계자가 협력하여 AI의 이점을 극대화하는 동시에 남용 위험을 줄여야 한다고 믿습니다. Google은 우리의 원칙에 따라 책임감 있는 AI 개발에 전념하고 있으며 업계 전반의 책임감 있는 AI 개발을 가능하게 하는 리소스모범 사례를 공유합니다. 우리는 AI 모델을 지속적으로 개선하여 오용에 덜 취약하게 만들고, 우리의 인텔리전스를 적용하여 Google의 방어를 개선하고 사용자들을 사이버 위협 활동으로부터 보호합니다. 또한 사용자들을 보호하고 인터넷을 더 안전하게 만들기 위해 악의적인 활동을 사전에 차단합니다. 우리는 보안 커뮤니티와 결과를 공유하여 인식을 제고하고 모두를 위한 더 강력한 보호를 가능하게 합니다.

요약

Google 위협 인텔리전스 그룹(GTIG)은 사이버 위협 활동을 추적하고 이에 대한 방어를 구축하는 데 전념하고 있습니다. 우리는 적을 격퇴하기 위해 가장 완전한 위협 정보를 구축함으로써 Google, 사용자 및 고객을 끊임없이 보호합니다. 이러한 노력의 일환으로, 우리는 생성적 AI 또는 LLM의 오용을 포함하여 악의적인 활동으로부터 보호하기 위해 위협 행위자와 관련된 활동을 조사합니다.

이 보고서는 정부 지원을 받는 위협 행위자의 Gemini 웹 애플리케이션 사용에 대한 조사 결과를 공유합니다. 이 보고서는 GTIG가 추적하는 고도 지속 위협(APT) 및 조직적인 정보 공작(IO) 행위자 모두에 걸쳐 새로운 발견 사항을 포함합니다. 분석가 검토와 LLM 지원 분석을 혼합하여, 우리는 Gemini를 오용하려 시도한 APT 및 IO 위협 행위자의 프롬프트를 조사했습니다.

Advanced Persistent Threat (APT): 지능형 지속 위협(APT)은 사이버 스파이 활동 및 파괴적인 컴퓨터 네트워크 공격을 포함하는 정부 지원 해킹 활동을 의미합니다.

Information Operations (IO): 정보 공작(IO)은 기만적이고 조직적인 방식으로 온라인 사용자들에게 영향을 미치려고 시도합니다. 그 예로는 소셜 미디어에서 여러 개의 가짜 계정을 만들어 특정 주장을 펼치는 행위(sockpuppet accounts)와 댓글을 도배하는 행위(comment brigading)가 있습니다.

GTIG는 위협 활동을 탐지하고 차단하기 위해 종합적이고 정보 기반의 접근 방식을 취하며, 정부 지원을 받는 위협 행위자와 그들의 캠페인에 대한 우리의 이해는 위협을 가능하게 하는 활동을 식별하는 데 필요한 맥락을 제공합니다. 우리는 정부 지원을 받는 위협 행위자와 그들의 인프라를 추적하기 위해 광범위한 기술 신호를 사용하며, Google과 사용자를 보호하기 위해 이러한 신호를 우리 플랫폼의 활동과 연관시킬 수 있습니다. 이러한 활동을 추적함으로써 우리는 Gemini를 오용한 위협 행위자의 활동을 차단하는 것을 포함하여 Google 플랫폼 전반에서 위협에 대응하기 위해 우리의 통찰력을 활용할 수 있습니다. 또한 인식을 제고하고 더 넓은 생태계에서 더 강력한 보호를 가능하게 하기 위해 우리의 통찰력을 대중과 적극적으로 공유합니다.

Gemini에 대한 정부 지원 위협 행위자의 사용 분석은 위협 행위자가 운영에서 AI를 어떻게 사용하는지, 그리고 이러한 활동 중 새로운 또는 고유한 AI 지원 공격 또는 남용 기술을 나타내는 것이 있는지 이해하는 데 중점을 두었습니다. 업계 동료의 분석 결과와 일치하는 우리의 발견 사항은 AI가 위협 행위자에게 유용한 도구가 될 수 있지만 때로는 묘사되는 것처럼 판도를 바꾸는 존재는 아니라는 것을 보여줍니다. 우리는 위협 행위자가 문제 해결, 연구 및 콘텐츠 생성과 같은 일반적인 작업을 수행하기 위해 생성적 AI를 사용하는 것을 확인했지만, 그들이 새로운 기능을 개발하고 있다는 징후는 보이지 않습니다.

주요 결과

  • 우리는 위협 행위자가 Secure AI Framework (SAIF) 위험 분류에 명시된 프롬프트 공격 또는 기타 머신러닝(ML) 중심 위협을 사용하는 독창적이거나 지속적인 시도를 관찰하지 못했습니다. 위협 행위자는 맞춤형 프롬프트를 설계하는 대신 Gemini의 안전 제어를 우회하려는 실패한 시도에서 더 기본적인 조치나 공개적으로 사용 가능한 탈옥 프롬프트를 사용했습니다.
  • 위협 행위자는 운영을 가능하게 하기 위해 Gemini를 실험하고 생산성 향상을 발견했지만 아직 새로운 기능을 개발하지 못했습니다. 현재 그들은 주로 AI를 연구, 코드 문제 해결, 콘텐츠 생성 및 현지화에 사용합니다.
  • APT 행위자는 잠재적 인프라 및 무료 호스팅 제공업체 조사, 표적 조직 정찰, 취약점 연구, 페이로드 개발, 악성 스크립팅 및 회피 기술 지원을 포함하여 공격 수명 주기의 여러 단계를 지원하기 위해 Gemini를 사용했습니다. 이란 APT 행위자가 Gemini를 가장 많이 사용했으며 광범위한 목적으로 사용했습니다. 주목할 만한 점은 분석 기간 동안 러시아 APT 행위자의 Gemini 사용이 제한적으로 관찰되었다는 것입니다.
  • IO 행위자는 연구, 페르소나 및 메시징 개발을 포함한 콘텐츠 생성, 번역 및 현지화, 도달 범위를 늘리는 방법을 찾기 위해 Gemini를 사용했습니다. 다시 말하지만, 이란 IO 행위자가 Gemini를 가장 많이 사용했으며, IO 행위자의 모든 사용 중 4분의 3을 차지했습니다. 또한 중국 및 러시아 IO 행위자가 주로 일반적인 연구 및 콘텐츠 생성을 위해 Gemini를 사용하는 것을 관찰했습니다.
  • Gemini의 안전 및 보안 조치는 이 데이터 세트에서 관찰된 바와 같이 적의 기능을 향상시키는 콘텐츠를 제한했습니다. Gemini는 콘텐츠 생성, 요약, 복잡한 개념 설명, 심지어 간단한 코딩 작업과 같은 일반적인 작업을 지원했습니다. 더 정교하거나 명시적으로 악의적인 작업을 지원하는 것은 Gemini의 안전 응답을 생성했습니다.
  • 위협 행위자는 Gmail 피싱 기술 연구, 데이터 탈취, Chrome 정보 탈취 프로그램 코딩, Google 계정 인증 방법 우회 등을 포함하여 Google 제품 남용을 가능하게 하기 위해 Gemini를 사용하여 실패했습니다.

파괴적인 변화를 가능하게 하는 대신, 생성적 AI는 위협 행위자가 더 빠르고 더 큰 규모로 움직일 수 있도록 합니다. 숙련된 행위자에게 생성적 AI 도구는 사이버 위협 활동에서 Metasploit 또는 Cobalt Strike의 사용과 유사한 유용한 프레임워크를 제공합니다. 덜 숙련된 행위자에게는 학습 및 생산성 도구를 제공하여 도구를 더 빨리 개발하고 기존 기술을 통합할 수 있도록 합니다. 그러나 현재 LLM은 그 자체로는 위협 행위자에게 획기적인 기능을 제공할 가능성이 낮습니다. 우리는 AI 환경이 끊임없이 변화하고 있으며 새로운 AI 모델과 에이전트 시스템이 매일 등장하고 있음을 주목합니다. 이러한 진화가 전개됨에 따라 GTIG는 위협 행위자가 운영에서 새로운 AI 기술을 채택함에 따라 위협 환경이 보조를 맞춰 진화할 것으로 예상합니다.

AI 중심 위협

공격자는 LLM을 두 가지 방식으로 사용할 수 있습니다. 한 가지 방법은 LLM을 활용하여 캠페인을 가속화하려고 시도하는 것입니다 (예: 악성 코드 또는 피싱 이메일용 콘텐츠 생성). 우리가 관찰한 활동의 압도적인 대부분이 이 범주에 속합니다. 공격자가 LLM을 사용하는 두 번째 방법은 모델 또는 AI 에이전트에게 악의적인 행동을 하도록 지시하는 것입니다 (예: 민감한 사용자 데이터를 찾아서 유출하는 것). 이러한 위험은 Google의 Secure AI Framework (SAIF) 위험 분류에 명시되어 있습니다.

우리는 위협 행위자가 프롬프트 공격 또는 기타 AI 관련 위협을 사용하는 독창적이거나 지속적인 시도를 관찰하지 못했습니다. 위협 행위자는 맞춤형 프롬프트를 설계하는 대신 프롬프트를 다시 작성하거나 동일한 프롬프트를 여러 번 보내는 것과 같은 더 기본적인 조치를 사용했습니다. 이러한 시도는 실패했습니다.

탈옥 시도: 기본적이며 공개적으로 사용 가능한 프롬프트 기반

우리는 Gemini의 안전 제어를 우회하려는 실패한 시도에서 공개적으로 사용 가능한 탈옥 프롬프트를 사용하여 낮은 노력으로 실험하는 몇 가지 사례를 관찰했습니다. 위협 행위자는 공개적으로 사용 가능한 프롬프트를 복사하여 붙여넣고 마지막 지침에 작은 변형을 추가했습니다 (예: 랜섬웨어 또는 악성 코드를 생성하는 기본 지침). Gemini는 안전 폴백 응답을 제공하고 위협 행위자의 지침을 따르기를 거부했습니다.

실패한 탈옥 시도의 한 예에서 APT 행위자는 공개적으로 사용 가능한 프롬프트를 Gemini에 복사하여 붙여넣고 코딩 작업을 수행하는 기본 지침을 추가했습니다. 이러한 작업에는 파일에서 텍스트를 인코딩하여 실행 파일에 쓰는 것과 분산 서비스 거부(DDoS) 도구용 Python 코드를 작성하는 것이 포함되었습니다. 전자의 경우 Gemini는 Base64를 16진수로 변환하는 Python 코드를 제공했지만 사용자가 동일한 코드를 VBScript로 요청하는 후속 프롬프트를 입력했을 때 안전 필터링된 응답을 제공했습니다.

같은 그룹이 다른 공개적으로 사용 가능한 탈옥 프롬프트를 사용하여 DDoS용 Python 코드를 요청했습니다. Gemini는 지원할 수 없다는 안전 필터링된 응답을 제공했고 위협 행위자는 세션을 포기하고 추가 상호 작용을 시도하지 않았습니다.

AI 탈옥이란? 

탈옥은 프롬프트 주입 공격의 한 유형으로, AI 모델이 학습된 방식으로 행동하지 않도록 유도합니다 (예: 안전하지 않은 콘텐츠를 출력하거나 민감한 정보를 유출하는 것). 프롬프트 주입은 일반적으로 LLM이 실행하도록 의도되지 않은 데이터의 일부로 악성 "주입된" 지침을 실행하도록 LLM을 유도합니다.

프롬프트 주입에 대한 통제 방법에는 입력/출력 유효성 검사 및 삭제, 적대적 훈련 및 테스트가 포함됩니다. 훈련, 조정 및 평가 프로세스는 모델이 프롬프트 주입에 강해지도록 돕습니다.

https://storage.googleapis.com/gweb-cloudblog-publish/images/adversarial-gen-ai.max-1000x1000.png

GitHub에서 공개적으로 사용가능한 탈옥 프롬프트 예시

악의적인 행위자 중 일부는 Gmail의 고급 피싱 기술, Chrome 정보 탈취 프로그램 코딩 지원, Google 계정 생성 인증 방법 우회 방법 등 Google 제품 남용에 대한 지침을 Gemini에 요청하려 했지만 성공하지 못했습니다. 이러한 시도는 모두 실패했습니다. Gemini는 악성 코드나 성공적인 악성 캠페인에 사용될 수 있는 다른 콘텐츠를 생성하지 않았습니다. 대신 응답은 안전 지침 콘텐츠와 코딩 및 사이버 보안에 대한 일반적으로 유용하고 중립적인 조언으로 구성되었습니다. Google과 사용자를 보호하기 위한 지속적인 노력의 일환으로, 우리는 위협 행위자가 능력을 확장하거나 Google의 방어를 우회하려는 노력에서 더 나은 성공을 거두는 것을 보지 못했습니다. 에서 공개적으로 사용가능한 탈옥 프롬프트 예시

정부 지원을 받는 위협 행위자의 Gemini 오용

정부 배후 공격자 동향

정부 지원 공격자들은 코딩 및 스크립팅 작업, 잠재적 표적에 대한 정보 수집, 공개적으로 알려진 취약점 연구, 그리고 표적 환경에서의 방어 회피와 같은 침해 후 활동을 가능하게 하기 위해 Gemini를 사용하려고 시도했습니다.

  • 이란: 이란 APT 행위자들은 Gemini를 가장 많이 사용했으며, 방어 조직 연구, 취약점 연구, 캠페인용 콘텐츠 제작 등 광범위한 목적으로 사용했습니다. APT42는 피싱 캠페인 제작, 방어 전문가 및 조직에 대한 정찰 수행, 사이버 보안 테마의 콘텐츠 생성에 집중했습니다. 
  • 중국: 중국 APT 행위자들은 정찰, 스크립팅 및 개발, 코드 문제 해결, 그리고 표적 네트워크에 대한 더 심층적인 접근 권한을 얻는 방법 연구를 위해 Gemini를 사용했습니다. 그들은 측면 이동, 권한 상승, 데이터 유출 및 탐지 회피와 같은 주제에 집중했습니다.
  • 북한: 북한 APT 행위자들은 잠재적 인프라 및 무료 호스팅 제공업체 연구, 표적 조직 정찰, 페이로드 개발, 악성 스크립팅 및 회피 기술 지원을 포함하여 공격 수명 주기의 여러 단계를 지원하기 위해 Gemini를 사용했습니다. 그들은 또한 남한 군대와 암호화폐와 같이 북한 정부의 전략적 관심사에 대한 주제를 연구하기 위해 Gemini를 사용했습니다. 특히, 북한 행위자들은 서구 기업에 비밀 IT 인력을 배치하려는 북한의 노력을 지원할 가능성이 있는 활동인 자기소개서 작성 및 직업 연구를 위해 Gemini를 사용하기도 했습니다.
  • 러시아: 러시아 APT 행위자의 경우, 분석 기간 동안 Gemini 사용이 제한적으로 관찰되었습니다. 그들의 Gemini 사용은 공개적으로 사용 가능한 악성 코드를 다른 코딩 언어로 변환하고 기존 코드에 암호화 기능을 추가하는 것을 포함하여 코딩 작업에 집중되었습니다.

Google은 알려진 APT 행위자와 관련된 Gemini 활동을 분석했으며, Gemini를 사용한 20개국 이상의 APT 그룹을 확인했습니다. 가장 많은 사용량은 이란과 중국에서 나왔습니다. APT 행위자들은 잠재적 인프라 및 무료 호스팅 제공업체 연구, 표적 조직 정찰, 취약점 연구, 페이로드 개발, 악성 스크립팅 및 회피 기술 지원을 포함하여 공격 수명 주기의 여러 단계를 지원하기 위해 Gemini를 사용했습니다. APT 행위자의 주요 사용 사례는 다음과 같습니다.

  • 문제 해결, 도구 및 스크립트 개발, 기존 코드 변환 또는 재작성을 포함한 코딩 작업 지원
  • 공개적으로 보고된 취약점 및 특정 CVE에 초점을 맞춘 취약점 연구
  • 다양한 기술, 번역 및 기술적 설명에 대한 일반적인 연구
  • 특정 조직에 대한 세부 정보를 포함하여 예상되는 표적에 대한 정찰
  • 표적 환경에서 탐지 회피, 권한 상승 또는 내부 정찰 수행 기술에 대한 조언을 구하는 등 침해 후 활동 지원

우리는 APT 행위자들이 공격 수명 주기의 모든 단계를 지원하기 위해 Gemini를 사용하려고 시도하는 것을 관찰했습니다.

공격 주기

Gemini 사용 사례

정찰(Reconnaissance)

공격자가 표적에 대한 정보를 수집하는 단계입니다.

이란

  • 전문가, 국제 방어 조직, 정부 기관에 대한 정찰
  • 이란-이스라엘 대리전 관련 주제

북한

  • 여러 산업 및 지역의 기업 연구

  • 한국 내 미군 및 작전 정찰

  • 무료 호스팅 제공업체 연구

중국

  • 미군, 미국 기반 IT 서비스 제공업체 연구

  • 미국 정보 요원의 공객 데이터베이스 이해

  • 표적 네트워크 범위 연구, 표적 도메인 이름 확인

무기화(Weaponization)

공격자가 표적을 공격하기 위한 도구를 개발하거나 획득하는 단계입니다.

  • C++로 웹캠 녹화 코드 개발

  • Chrome 정보 탈취 프로그램 기능을 Python에서 Node.js로 변환

  • 공개적으로 사용 가능한 악성 코드를 다른 언어로 재작성

  • 제공된 코드에 AES 암호화 기능 추가

전달(Delivery)

공격자가 무기화된 익스플로잇(exploit) 또는 페이로드(payload)를 표적 시스템에 전달하는 단계입니다.

  • 고급 피싱 기술에 대한 더 나은 이해

  • 미국 방어 조직을 표적으로 하는 콘텐츠 생성
  • 사이버 보안 및 AI 테마의 콘텐츠 생성
 

공격(Exploitation)

공격자가 취약점을 악용하여 접근 권한을 얻는 단계입니다.

  • 상태 점검 및 인증을 위해 엔드포인트 탐지 및 대응(EDR) 서버 구성 요소 역 엔지니어링
  • 패스워드 해시를 사용하여 Microsoft Exchange에 접근
  • WinRM 프로토콜의 취약점 연구
  • 사물 인터넷(IoT) 버그를 포함하여 공개적으로 보고된 취약점 이해
 

설치(Installation)

공격자가 접근 권한을 유지하기 위해 도구나 악성코드를 설치하는 단계입니다.

  • Outlook Visual Studio Tools for Office (VSTO) 플러그인을 서명하고 모든 컴퓨터에 자동으로 배포

  • Active Directory에 자체 서명된 인증서 추가

  • Mimikatz for Windows 11용 Mimikatz 연구

  • 자녀 보호 및 모니터링 기능을 제공하는 Chrome 확장 프로그램 연구

명령 및 제어(Command and control - C2)

공격자가 침해된 시스템과 통신 채널을 구축하는 단계입니다.

  • Windows 이벤트 로그에 원격으로 접근하는 코드 생성

  • Active Directory 관리 명령

  • Ruby on Rails의 JSON Web Token(JWT) 보안 및 라우팅 규칙

  • smbclient의 문자 인코딩 문제

  • 도메인 컨트롤러에서 관리자의 IP를 확인하는 명령

목표 실행(Actions on objectives)

공격자가 데이터 절도 또는 시스템 방해와 같은 의도된 목표를 달성하는 단계입니다.

  • Selenium을 사용하여 워크플로우 자동화 (예: 침해된 계정에 로그인)

  • Gmail에서 이메일을 추출하여 EML(전자 메일) 파일로 만드는 PHP 스크립트 생성
  • OneDrive에 대용량 파일 업로드

  • TLS 1.3 가시성 문제에 대한 해결책

https://storage.googleapis.com/gweb-cloudblog-publish/images/iran-misuse-ai.max-1500x1500.png

이란 정부 배후 공격자

이란 정부 지원 행위자들은 APT 공격자와 연결된 Gemini 사용 중 가장 큰 비중을 차지했습니다. 이란 정부 지원 행위자 전반에 걸쳐 표적 정찰, 공개적으로 보고된 취약점 연구, 번역 및 기술적 설명 요청, 향후 캠페인에 사용될 가능성이 있는 콘텐츠 제작 등 광범위한 연구 및 사용 사례를 관찰했습니다. 그들의 사용은 방어 조직 및 전문가, 방어 시스템, 외국 정부, 개인 반체제 인사, 이스라엘-하마스 분쟁, 그리고 이란의 사회 문제에 초점을 맞춘 연구를 포함하여 이란의 전략적 이해 관계를 반영했습니다.

Gemini를 사용하는 이란 APT 위협 행위자

  • 10개 이상의 이란 지원 공격 그룹이 Gemini를 사용하는 것이 관찰됨
  • Google 남용 중심 사용 사례: 
      • SMS 메시지, 계정, 연락처 및 소셜 미디어 계정을 포함하여 Android 장치에서 데이터를 추출하는 방법 연구
  • 예시 사용 사례: 
      • 코딩 및 스크립팅 
          • PowerShell 및 Linux 명령
          • 웹사이트 스크래핑을 위한 Python 코드
          • Ghidra 스크립트 디버깅 및 개선
          • 사용자 IP 주소 및 브라우저 정보를 수집하여 MySQL 데이터베이스에 저장하는 PHP 스크립트 개발
          • C# 프로그래밍 지원
          • 어셈블리 코드 수정
          • 오류 메시지 이해 도움
      • 취약점 연구
          • WinRM 및 IoT 장치와 같은 특정 CVE 및 기술 연구
          • 익스플로잇 기술 및 PoC(Proof-of-Concept) 코드
          • 서버 측 요청 위조(SSRF) 익스플로잇 기술 연구
          • 오픈 소스 라우터 익스플로잇 도구 RomBuster 연구 
      • 조직에 대한 연구
          • 국제 방어 조직
          • 군사 및 정부 조직
          • 사이버 보안 회사
          • 첨단 무기 개발을 감시하는 국제 기구
      • 전쟁 방어에 대한 연구
          • 이란-이스라엘 대리전 관련 정보
          • 무인 항공기(UAV)
          • 대 드론 시스템
          • 위성 기술
          • 원격 감지 기술
          • 이스라엘 방어 시스템
      • 콘텐츠 생성
          • 사이버 보안 및 AI 테마의 콘텐츠 생성
          • 방어 조직을 표적으로 하는 콘텐츠 맞춤화
          • 다양한 텍스트를 페르시아어, 히브리어 및 영어로 번역

피싱 캠페인 제작

이란 APT 행위자의 Gemini 사용 중 30% 이상이 APT42와 연결되었습니다. APT42의 Gemini 활동은 성공적인 피싱 캠페인 제작에 초점을 맞춘 그룹의 활동을 반영했습니다. 우리는 이 그룹이 Gemini를 사용하여 개별 정책 및 방어 전문가와 그룹이 관심을 갖는 조직에 대한 정찰을 수행하는 것을 관찰했습니다.

정찰 외에도 APT42는 Gemini의 텍스트 생성 및 편집 기능을 사용하여 사이버 보안 테마의 콘텐츠를 생성하고 출력을 미국 방어 조직에 맞추는 등 피싱 캠페인 자료를 제작하는 데 사용했습니다. APT42는 또한 지역화 또는 지역 청중을 위한 콘텐츠 맞춤화를 포함하여 번역을 위해 Gemini를 활용했습니다. 여기에는 유창한 영어로 번역해 달라는 요청과 같이 지역 문화와 지역 언어에 맞는 콘텐츠가 포함됩니다.

취약점 연구

APT42의 노력의 대부분은 2023년의 주요 취약점 목록을 생성해 달라는 요청과 같이 공개적으로 알려진 취약점에 대한 연구에 집중되었습니다. 그들은 또한 Mikrotik, Apereo 및 Atlassian과 같은 특정 제품의 취약점에 초점을 맞췄습니다.

특히 APT42는 공격 팀이 운영에서 AI 도구를 사용하는 방법에 초점을 맞춘 레드 팀을 위한 교육 콘텐츠 준비에 대한 도움을 Gemini에 요청하는 등 공격적인 목적으로 생성적 AI 도구를 사용하는 방법을 연구하는 것으로 보였습니다.

군사 및 무기 시스템 연구

APT42는 또한 Gemini의 번역 및 설명 기능을 사용하여 방어 시스템에 대한 공개적으로 사용 가능한 정보를 더 잘 이해한 것으로 보입니다. 그들의 노력에는 이스라엘-하마스 분쟁에 대한 일반적인 연구와 중국 방위 산업의 전략적 동향에 대한 연구가 포함되었습니다. 위협 행위자는 또한 미국산 항공우주 시스템에 대한 기술적 설명을 위해 Gemini를 사용했습니다.

또 다른 이란 APT 그룹은 위성 신호 방해 및 대 드론 시스템에 대한 특정 연구를 포함하여 전쟁 방어를 이해하는 데 집중했습니다. 다른 이란 APT 행위자들은 특정 무인 항공기(UAV) 모델, F-35 전투기 방해, 대 드론 시스템 및 이스라엘의 미사일 방어 시스템에 대한 정보를 연구하는 등 특정 방어 시스템을 연구했습니다.

https://storage.googleapis.com/gweb-cloudblog-publish/images/china-misuse-ai.max-1500x1500.png

중국 정부 배후 공격자

중국 정부와 연계된 행위자들은 표적 정찰, 스크립팅 및 개발, 기술 개념에 대한 번역 및 설명 요청, 그리고 초기 침해 후 네트워크에 대한 더 심층적인 접근 권한을 가능하게 하기 위해 Gemini를 사용하려고 시도했습니다. 중국 위협 행위자들의 사용 방식은 IT 관리자가 작업을 간소화, 문제 해결 또는 자동화하려고 하는 것과 유사했습니다. 그러나 악의적인 맥락에서 이러한 활동은 측면 이동, 권한 상승, 데이터 유출 및 탐지 회피를 가능하게 하는 데 사용될 수 있습니다.

Gemini를 사용하는 중국 APT 행위자

  • 20개 이상의 중국 지원 그룹이 Gemini를 사용하는 것이 관찰됨
  • 주목할 만한 사용 사례
      • 정찰
          • 미군 및 미국 기반 IT 조직 연구
          • 미국 정부 네트워크 범위 수집
          • 미국 정보 커뮤니티 인력에 대한 공개 정보 이해
          • 주로 정부 기관인 8개국에 걸쳐 있는 표적의 도메인 이름 확인
          • 패스워드 해시를 사용하여 Microsoft Exchange에 접근
      • 취약점 연구
          • 상태 점검 및 인증을 위해 Carbon Black EDR의 서버 구성 요소 역 엔지니어링
      • 스크립팅 및 개발
          • Windows 이벤트 로그에 원격으로 접근하는 코드 생성
          • Active Directory 관리 명령
      • 번역 및 설명
          • 그래프 데이터베이스(Nebula Graph) 이해
          • TLS 1.3 가시성 문제에 대한 해결책
          • 악성 PHP 스크립트 이해
          • Ruby on Rails의 Web JWT 보안 및 라우팅 규칙
      • 심층적인 시스템 접근 및 침해 후 작업
          • Outlook VSTO 플러그인을 서명하고 모든 컴퓨터에 자동으로 배포
          • Active Directory에 자체 서명된 인증서 추가
          • OneDrive에 대용량 파일 업로드
          • smbclient의 문자 인코딩 문제
          • 도메인 컨트롤러에서 관리자의 IP를 확인하는 명령
          • VMware vCenter에서 비밀번호 기록
          • Impacket 문제 해결

표적 네트워크에서 더 심층적인 접근 활성화

중국 지원 APT 행위자들은 또한 스크립팅 및 개발 작업을 수행하기 위해 Gemini를 사용했으며, 그중 상당수는 위협 행위자가 초기 접근 권한을 얻은 후 표적 네트워크에서 더 심층적인 접근을 가능하게 하기 위한 것으로 보였습니다. 예를 들어, 한 중국 지원 그룹은 Microsoft Outlook용 플러그인에 서명하고 모든 컴퓨터에 자동으로 배포하는 방법을 알아내기 위해 Gemini에 도움을 요청했습니다. 같은 행위자는 또한 Windows 이벤트 로그에 원격으로 접근하는 코드를 생성하도록 Gemini에 요청했고, Active Directory에 자체 서명된 인증서를 추가하는 방법에 대한 지침을 요청했으며, 도메인 컨트롤러에서 관리자의 IP 주소를 식별하는 명령을 Gemini에 요청했습니다. 다른 행위자들은 smbclient에서 중국어 문자 인코딩 문제를 해결하고 VMware vCenter에서 비밀번호를 기록하는 방법에 대한 도움을 받기 위해 Gemini를 사용했습니다.

또 다른 예에서 중국 지원 APT 행위자들은 Active Directory 관리 명령에 대한 지원을 Gemini에 요청했고 네트워크 프로토콜 작업을 위한 Python 기반 도구인 impacket 문제 해결에 대한 도움을 요청했습니다. impacket은 일반적으로 양성적인 목적으로 사용되지만, 위협 행위자의 맥락을 통해 행위자가 악의적인 목적으로 도구를 사용하고 있음이 분명해졌습니다.

도구, 개념 및 코드 설명

중국 행위자들은 특정 도구와 기술에 대해 배우고 기술적 과제에 대한 해결책을 개발하기 위해 Gemini를 활용했습니다. 예를 들어, 중국 APT 행위자는 그래프 데이터베이스 Nebula Graph를 사용하는 방법을 분석하기 위해 Gemini를 사용했습니다. 또 다른 경우에 같은 행위자는 TLS 1.3 가시성 문제에 대한 가능한 해결책을 제공하기 위해 Gemini를 사용했습니다. 또 다른 중국 지원 APT 그룹은 악성 PHP 스크립트를 이해하려고 했습니다.

취약점 연구 및 역 엔지니어링

한 경우에 중국 지원 APT 행위자는 엔드포인트 탐지 및 대응(EDR) 도구인 Carbon Black을 리버스 엔지니어링하는 데 Gemini의 도움을 받으려고 시도했지만 실패했습니다. 같은 위협 행위자는 분해된 Python 바이트코드를 Gemini에 복사하여 바이트코드를 Python 코드로 변환했습니다. 그들의 목표가 무엇이었는지는 명확하지 않습니다.

Gemini에서 내부 시스템 정보를 얻으려는 실패한 시도

한 경우에 중국 지원 APT 행위자인 APT41은 Gemini를 사용하여 Gemini의 기본 인프라 및 시스템에 대해 알아보려고 시도했지만 실패했습니다. 행위자는 Gemini에 IP 주소, 커널 버전 및 네트워크 구성과 같은 세부 정보를 공유하도록 요청했습니다. Gemini는 응답했지만 민감한 정보를 공개하지 않았습니다. 도움이 되는 어조로 응답은 주제에 대해 널리 알려진 공개적으로 사용 가능한 세부 정보를 제공하는 동시에 요청된 정보는 무단 접근을 방지하기 위해 비밀로 유지된다는 점을 나타냈습니다.

https://storage.googleapis.com/gweb-cloudblog-publish/images/nk-misuse-ai.max-1500x1500.png

북한 정부 배후 공격자

북한 APT 행위자들은 잠재적 인프라 및 무료 호스팅 제공업체 연구, 표적 조직 정찰, 페이로드 개발, 악성 스크립팅 및 회피 기술 지원을 포함하여 공격 수명 주기의 여러 단계를 지원하기 위해 Gemini를 사용했습니다. 그들은 또한 남한 핵 기술 및 암호화폐와 같이 북한 정부의 전략적 관심사에 대한 주제를 연구하기 위해 Gemini를 사용했습니다. 우리는 또한 북한 행위자들이 서구 기업에 비밀 IT 인력을 배치하려는 북한의 노력을 가능하게 하려는 시도에서 LLM을 사용하는 것을 관찰했습니다.

Gemini를 사용하는 북한 APT 행위자

  • 9개의 북한 지원 공격 그룹이 Gemini를 사용하는 것이 관찰됨
  • Google 중심 사용 사례
      • Gmail 피싱의 고급 기술 연구
      • 침해된 Gmail 계정에서 데이터를 훔치는 스크립팅
      • 자녀 보호 기능을 제공하는 Chrome 확장 프로그램 이해 (스크린샷 촬영, 키로깅 가능)
      • Chrome 정보 탈취 프로그램 기능을 Python에서 Node.js로 변환
      • Google Voice 제한 우회
      • Chrome 확장 프로그램용 코드 스니펫 생성 
  • 주목할 만한 사용 사례
      • 비밀 IT 인력 계획 활성화 
          • 프리랜서를 위한 최고의 Discord 서버
          • 해외 직원과의 교류
          • LinkedIn의 채용 정보
          • 평균 급여
          • 업무 제안서 초안 작성
          • 채용 공고에서 자기소개서 생성
      • 주제 연구
          • 무료 호스팅 제공업체
          • 암호화폐
          • 운영 기술(OT) 및 산업 네트워크
          • 남한의 핵 기술 및 발전소
          • 과거 사이버 사건 (예: 주요 웜 및 DDoS 공격, 러시아-우크라이나 분쟁) 및 외국 군대의 사이버 부대
      • 조직에 대한 연구
          • 11개 부문 및 13개국의 기업
          • 남한 군대
          • 미군
          • 독일 방어 조직
      • 악성 코드 개발
      • 회피 기술
      • 침해된 계정에 로그인하기 위한 워크플로우 자동화
      • Windows 11용 Mimikatz 이해
      • 스크립팅 및 문제 해결

비밀 IT 인력 위협

북한 APT 행위자들은 자기소개서를 작성하고 채용 정보를 연구하기 위해 Gemini를 사용했습니다. 이러한 활동은 북한 국적자들이 가짜 신분을 사용하여 해외 기업에서 프리랜서 및 정규직 일자리를 얻으면서 실제 신분과 위치를 숨기려는 노력에 도움이 될 가능성이 높습니다. 한 북한 지원 그룹은 Gemini를 사용하여 직무 설명에 대한 자기소개서 및 제안서를 작성하고, 특정 직업의 평균 급여를 조사했으며, LinkedIn의 채용 정보에 대해 문의했습니다. 이 그룹은 또한 해외 직원 교류에 대한 정보를 얻기 위해 Gemini를 사용했습니다. 이러한 주제 중 상당수는 채용 정보를 연구하고 지원하는 모든 사람에게 일반적입니다.

일반적으로 고용 관련 연구는 모든 구직자에게 일반적이지만, 우리는 이러한 사용이 북한이 서구 기업에서 프리랜서 업무 또는 정규직을 맡을 비밀 인력을 배치하려는 지속적인 노력과 관련되어 있다고 평가합니다. 수천 명의 북한 노동자가 연루되어 있고 수백 개의 미국 기반 기업에 영향을 미친 이 계획은 가짜 신분을 가진 IT 노동자를 사용하여 프리랜서 업무를 완료하고 임금을 북한 정권에 다시 보냅니다.

북한의 AI 도구 키트

Gemini 사용 외에도 북한 사이버 위협 행위자들은 AI 도구에 오랜 관심을 보여왔습니다. 그들은 악성 작전을 강화하고 효율성과 기능을 개선하며, 피싱 미끼 및 가짜 페르소나의 프로필 사진과 같은 캠페인을 지원하는 콘텐츠를 제작하기 위해 AI 애플리케이션을 사용할 가능성이 높습니다. 우리는 북한 사이버 위협 행위자들이 예측 가능한 미래 동안 이러한 신흥 기술에 대한 관심을 계속 보여줄 것이라고 높은 확신을 가지고 평가합니다.

북한 IT 인력

우리는 북한 IT 인력이 언어 능력이 부족함에도 불구하고 그룹의 작업에 잠재적으로 도움이 될 수 있는 보조 작문 도구인 Monica (monica.im)와 Ahrefs (ahrefs.com)의 계정을 활용하는 것을 관찰했습니다. 또한 이 그룹은 AI 모델을 훈련할 개인을 고용하는 회사인 Data Annotation Tech의 계정을 유지했습니다. 특히, 의심되는 IT 인력이 사용하는 프로필 사진은 인터넷의 여러 다른 이미지와 눈에 띄는 유사성을 보였으며, 조작 도구가 위협 행위자의 프로필 사진을 생성하는 데 사용되었음을 암시합니다.

APT43

Google 위협 인텔리전스 그룹(GTIG)은 APT43 행위자들이 여러 개의 공개적으로 사용 가능한 LLM 도구에 접근한 증거를 발견했지만, 의도된 목적은 명확하지 않습니다. 이러한 플랫폼의 기능과 과거 APT43 활동을 바탕으로, 이러한 애플리케이션은 친목 형성 이메일, 미끼 콘텐츠, 악성 PowerShell 및 스크립팅 활동을 만드는 데 사용될 수 있습니다.

  • GTIG는 APT43 행위자들이 "북핵 해결"(번역: "North Korean nuclear issue solution")이라는 주제와 함께 공개적으로 사용 가능한 AI 챗봇 도구를 언급하는 것을 발견했으며, 이는 그룹이 AI 애플리케이션을 사용하여 남한의 외교 및 군사 문제와 핵 문제에 대한 기술 연구와 오픈 소스 분석을 수행하고 있음을 나타냅니다.

  • GTIG는 APT43 행위자들이 이미지 조작 및 사실적인 인물 사진 생성에 사용되는 도구를 포함하여 여러 개의 공개적으로 사용 가능한 AI 이미지 생성 도구에 접근하는 것을 확인했습니다.

표적 연구 및 정찰

북한 행위자들은 또한 잠재적 표적에 대한 초기 연구 및 정찰을 수행하는 데 초점을 맞춘 여러 질문으로 Gemini와 상호 작용했습니다. 그들은 또한 미군과 남한 방위 계약업체를 포함하여 북한 행위자의 일반적인 표적인 조직과 산업을 연구했습니다. 한 북한 APT 그룹은 Gemini에 다양한 산업 부문과 지역의 기업 및 조직에 대한 정보를 요청했습니다. 이러한 Gemini 사용 중 일부는 동일한 그룹이 Google이 이전에 탐지하고 차단한 피싱 및 악성 코드 캠페인에서 표적으로 삼으려 했던 조직과 직접적으로 관련되었습니다.

기업 연구 외에도 북한 APT 행위자들은 부지 위치, 최근 뉴스 기사, 발전소의 보안 상태 등 남한의 핵 기술과 발전소에 대해 연구했습니다. Gemini는 온라인 검색에서 쉽게 찾을 수 있는 널리 이용 가능한 공개 정보와 사실을 제공했습니다.

스크립팅, 페이로드 개발, 방어 회피 지원

북한 행위자들은 또한 개발 및 스크립팅 작업을 지원받기 위해 Gemini를 사용하려고 시도했습니다. 한 북한 지원 그룹은 C++로 웹캠 녹화 코드를 개발하는 데 도움을 받기 위해 Gemini를 사용하려고 시도했습니다. Gemini는 여러 버전의 코드를 제공했으며, 행위자의 반복적인 노력은 Gemini의 답변에 대한 불만을 암시할 수 있었습니다. 같은 그룹은 또한 크롤러를 차단하는 robots.txt 파일과 CSS 확장을 제외한 모든 URL을 리디렉션하는.htaccess 파일을 생성하도록 Gemini에 요청했습니다.

한 북한 APT 행위자는 샌드박스 회피를 위한 코드 개발 지원을 위해 Gemini를 사용했습니다. 예를 들어, 위협 행위자는 Gemini를 사용하여 VM 환경과 Hyper-V 가상 머신을 감지하는 C++ 코드를 작성했습니다. Gemini는 간단한 샌드박스 검사를 수행하는 짧은 코드 스니펫과 함께 응답을 제공했습니다. 같은 그룹은 또한 AES 암호화를 구현할 때 Java 오류 문제 해결에 대한 도움을 구했으며, 별도로 Gemini에 Mimikatz를 사용하여 Windows 11에서 시스템 암호를 얻는 것이 가능한지 물었습니다.

https://storage.googleapis.com/gweb-cloudblog-publish/images/russia-misuse-ai.max-1500x1500.png

러시아 정부 배후 공격자

분석 기간 동안 러시아 지원 APT 행위자의 Gemini 사용은 제한적으로 관찰되었습니다. 이러한 제한적인 사용 중 대부분은 위협을 가능하게 하는 것보다는 양성적인 것으로 보였습니다. 이러한 낮은 참여의 이유는 불분명합니다. 러시아 행위자들이 활동 감시를 피하기 위해 서구에서 통제하는 플랫폼을 피하는 등 운영 보안상의 이유로 Gemini를 피했을 가능성이 있습니다. 그들은 인프라를 완전히 통제할 수 있도록 러시아 기업에서 제작한 AI 도구를 사용하거나 로컬에서 LLM을 호스팅하고 있을 수 있습니다. 또는 다른 서구 LLM을 선호했을 수도 있습니다.

한 러시아 정부 지원 그룹은 공개적으로 사용 가능한 악성 코드를 다른 언어로 재작성하는 데 도움, 코드에 암호화 기능 추가, 특정 블록의 공개적으로 사용 가능한 악성 코드 기능에 대한 설명 등 몇 가지 작업에 대한 도움을 요청하기 위해 Gemini를 사용했습니다.

Gemini를 사용하는 APT 공격 그룹

  • 3개의 러시아 지원 공격 그룹이 Gemini를 사용하는 것이 관촬됨
  • 주목할 만한 사례
      • 스크립팅
          • 공개 악성 코드를 다른 언어로 재작성하는 데 도움
      • 페이로드 제작
          • 제공된 코드에 AES 암호화 기능 추가
      • 번역 및 설명
          • 일부 공개 악성 코드의 작동 방식 이해

LLM을 사용하는 금전적 동기 부여 행위자

지하 시장의 위협 행위자들은 악성 코드 개발, 피싱 및 기타 악의적인 작업을 위해 LLM을 지원하는 보안 가드레일을 우회하는 방법을 광고하고 있습니다. 이러한 제안에는 악의적인 용도로 즉시 사용할 수 있는 탈옥된 LLM이 포함됩니다.

2023년과 2024년 내내 Google 위협 인텔리전스 그룹(GTIG)은 LLM과 관련된 지하 포럼 게시물을 관찰했으며, 이는 불량 버전의 LLM에 대한 시장이 급증하고 있음을 나타냅니다. 일부 광고는 악성 코드 개발 목적으로 제한이 없는 맞춤형 및 탈옥된 LLM을 자랑하거나 합법적인 서비스에서 일반적으로 발견되는 보안 조치가 부족하여 사용자가 보안 가드레일이나 쿼리 제한 없이 모든 주제나 작업에 대해 LLM에 프롬프트를 제공할 수 있다고 선전합니다. 예를 들어 Telegram에서 제한이 없는 것으로 광고되는 FraudGPT와 악성 코드 개발이 가능한 개인 정보 보호 중심의 "검열되지 않은" LLM인 WormGPT가 있습니다.

금전적 동기 부여 행위자들은 LLM을 사용하여 업무 이메일 침해(BEC) 작업을 강화하는 데 도움을 받고 있습니다. GTIG는 금전적 동기 부여 행위자들이 업무 이메일 침해(BEC) 사기에서 조작된 비디오 및 음성 콘텐츠를 사용하는 증거를 확인했습니다. 언론 보도에 따르면 금전적 동기 부여 행위자들은 WormGPT를 사용하여 더 설득력 있는 BEC 메시지를 생성한 것으로 알려져 있습니다.

정보 공작(IO) 행위자의 Gemini 오용

정보 공작 행위자

IO 행위자들은 연구, 콘텐츠 생성, 번역 및 현지화, 그리고 도달 범위를 늘리는 방법을 찾기 위해 Gemini를 사용하려고 시도했습니다.

  • 이란: 이란 IO 행위자들은 광범위한 작업에 Gemini를 사용했으며, 모든 IO 프롬프트의 4분의 3을 차지했습니다. 그들은 기사 생성, 특정 어조로 텍스트 재작성, 더 나은 도달 범위를 위한 최적화를 포함하여 콘텐츠 생성 및 조작을 위해 Gemini를 사용했습니다. 그들의 활동은 또한 다양한 청중을 위한 콘텐츠 적응, 번역 및 현지화, 그리고 뉴스, 현재 사건 및 정치 문제에 대한 일반적인 연구에 초점을 맞췄습니다.
  • 중국: 친중국 IO 행위자들은 주로 중국 정부의 전략적 관심사와 관련된 다양한 주제를 포함하여 다양한 주제에 대한 일반적인 연구를 위해 Gemini를 사용했습니다. 우리가 추적하는 가장 다작의 IO 행위자인 DRAGONBRIDGE가 이 활동의 대부분을 담당했습니다. 그들은 또한 현재 사건과 정치에 대해 연구하기 위해 Gemini를 사용했으며, 몇몇 경우에는 특정 주제에 대한 기사나 콘텐츠를 생성하기 위해 Gemini를 사용했습니다.
  • 러시아: 러시아 IO 행위자들은 주로 일반적인 연구, 콘텐츠 생성 및 번역을 위해 Gemini를 사용했습니다. 예를 들어, 그들의 사용에는 콘텐츠 초안 작성 지원, 기사 제목 재작성 및 소셜 미디어 캠페인 계획이 포함되었습니다. 일부 활동은 온라인 AI 챗봇 생성 도구, LLM과 상호 작용하기 위한 개발자 도구 및 텍스트 콘텐츠 분석 옵션에 대한 정보를 요청하는 등 AI 기능 개발에 대한 관심을 보여주었습니다.

IO 행위자들은 연구, 페르소나 및 메시징 개발을 포함한 콘텐츠 생성, 번역 및 현지화, 그리고 도달 범위를 늘리는 방법을 찾기 위해 Gemini를 사용했습니다. 일반적인 사용 사례에는 뉴스 및 현재 사건에 대한 일반적인 연구와 개인 및 조직에 대한 특정 연구가 포함됩니다. 페르소나와 콘텐츠를 포함하여 캠페인용 콘텐츠를 생성하는 것 외에도, 행위자들은 배포 자동화, 검색 엔진 최적화(SEO)를 사용하여 캠페인 도달 범위를 최적화하고 운영 보안을 강화하는 등 캠페인의 효율성을 높이는 방법을 연구했습니다. 정부 지원 그룹과 마찬가지로 IO 행위자들은 번역 및 현지화와 콘텐츠의 의미나 맥락을 이해하기 위해 Gemini를 사용하기도 했습니다.

https://storage.googleapis.com/gweb-cloudblog-publish/images/iran-misuse-io.max-1500x1500.png

이란 연계 정보 공작 행위자

이란 기반 정보 공작(IO) 그룹은 일반 연구, 번역 및 현지화, 콘텐츠 생성 및 조작, 특정 편견이나 어조를 가진 콘텐츠 생성 등 광범위한 작업에 Gemini를 사용했습니다. 우리는 또한 이란 기반 IO 행위자들이 뉴스 사건에 대해 Gemini와 교류하고 이란, 미국, 중동 및 유럽의 경제 및 정치 문제에 대한 세부 정보를 제공하도록 요청하는 것을 관찰했습니다.

원문과 차용한 콘텐츠를 혼합하는 관행에 따라 이란 IO 행위자들은 뉴스 기사와 같은 기존 자료를 번역했습니다. 그런 다음 Gemini를 사용하여 주어진 텍스트 내의 특정 구문의 맥락과 의미를 설명하도록 했습니다.

이란 기반 IO 행위자들은 또한 콘텐츠를 현지화하기 위해 Gemini를 사용하여 인간과 같은 번역을 추구하고 텍스트가 원어민 영어 사용자처럼 들리도록 하는 것과 같은 작업에 대한 도움을 Gemini에 요청했습니다. 그들은 Gemini를 사용하여 텍스트를 조작했습니다 (예: 특정 스타일이나 어조로 이민과 범죄에 대한 기존 텍스트를 다시 작성하는 데 대한 도움을 요청).

이란의 활동에는 캠페인 도달 범위를 개선하는 방법에 대한 연구도 포함되었습니다. 예를 들어, 더 많은 청중에게 도달하기 위해 SEO 최적화된 콘텐츠를 생성하려고 시도했습니다. 일부 행위자들은 소셜 미디어 참여를 늘리는 전략을 제안하도록 Gemini를 사용하기도 했습니다.

Gemini를 사용하는 이란 연계 IO 행위자

  • 8개의 이란 연계 IO 그룹이 Gemini를 사용하는 것이 관찰됨
  • 예시 사용 사례 
      • 콘텐츠 생성 - 텍스트 
          • 기사 제목 생성
          • SEO 최적화된 콘텐츠 및 제목 생성
          • 바레인을 비판하는 보고서 초안 작성
          • 콘텐츠 시청을 유도하거나 긴급성을 유발하는 비디오용 영어 및 페르시아어 제목 및 해시태그 초안 작성
          • 이슬람을 홍보하는 제목 및 설명 초안 작성
      • 번역 - 모국어 안팎의 콘텐츠
          • 이란 선거, 인권, 국제법, 이슬람 및 기타 주제를 포함하여 다양한 주제에 대한 페르시아어로 제공된 텍스트 번역
          • 페르시아어 관용구 및 속담을 다른 언어로 번역
          • 특정 어조를 사용하여 미국 경제, 미국 정부 및 정치에 대한 뉴스를 페르시아어로 번역
          • 시청자가 특정 콘텐츠에 참여하도록 유도하는 프랑스어 제목 초안 작성
      • 콘텐츠 조작 - 교정
          • 샤리아 법에 대한 특정 텍스트 재구성
          • 이란 수출 경제의 특정 개선 사항을 설명하는 콘텐츠 의역
          • 중국 및 독일과 같은 국가와의 외교 및 경제적 어려움에 대한 제공된 텍스트 재작성
          • 특정 단어 또는 구문에 대한 동의어 제공
          • 이슬람과 이라크에 대한 제공된 텍스트를 다양한 스타일이나 어조로 재작성
          • 제공된 콘텐츠 교정 
      • 콘텐츠 생성 - 편향된 텍스트
          • 정부 장관 및 기타 개인의 실패 또는 기타 행동을 비판하는 텍스트 생성 또는 재구성
          • 인기 있는 미국 TV 프로그램이 어떻게 해로운 고정관념을 영속화하는지 설명
          • 소셜 미디어의 썸네일 미리보기에 대한 이슬람 테마 제목 생성
      • 일반 연구 - 뉴스 및 사건
          • 특정 지역의 현재 사건 개요 제공
          • 이란-이라크 전쟁에 대한 연구
          • 특정 용어 정의
          • 이슬람과 꾸란에 대한 정보 소셜 미디어 채널 제안
          • 중동에 대한 국가 정책 정보 제공
      • 페르소나 생성 - 사진 생성
          • 로고 생성
https://storage.googleapis.com/gweb-cloudblog-publish/images/china-misuse-io.max-1500x1500.png

중국 연계 정보 공작 행위자

중국과 연계된 정보 공작(IO) 행위자들은 주로 광범위한 주제에 대한 일반적인 연구를 위해 Gemini를 사용했습니다. 우리가 추적하는 가장 다작의 IO 행위자인 친중국 그룹 DRAGONBRIDGE가 이 활동의 약 4분의 3을 담당했습니다. 그들의 활동 중 대부분은 다양한 소셜 미디어 플랫폼의 기능에 대한 세부 정보부터 중국 정부의 전략적 관심사에 대한 다양한 주제에 대한 질문에 이르기까지 광범위한 주제에 대한 일반적인 연구였습니다. 행위자들은 미국과 대만에 초점을 맞춰 다른 지역의 현재 사건과 정치에 대한 정보를 연구했습니다. 그들은 또한 특정 사건의 영향과 위험을 평가하는 데 관심을 보였습니다. 몇몇 경우에 DRAGONBRIDGE는 특정 주제에 대한 기사나 콘텐츠를 생성하기 위해 Gemini를 사용했습니다.

Gemini를 사용하는 중국 연계 IO 행위자

  • 3개의 중국 연계 IO 그룹이 Gemini를 사용하는 것이 관찰됨 
  • 예시 사용 사례 
      • 일반 연구 - 정치 및 사회 주제
          • 특정 국가, 조직 및 개인에 대한 연구
          • 특정 국가와 중국 간의 관계 연구
          • 중국 정부에 민감한 주제 (예: 오독) 연구
          • 대만 정치인과 그들의 중국에 대한 행동 연구
          • 미국 정치와 정치인 및 그들의 중국에 대한 태도 연구
          • 중국에 대한 외신 보도 연구
          • 비디오의 주요 내용 요약
      • 일반 연구 - 기술 
          • 다양한 소셜 미디어 플랫폼의 기능 및 특징 비교
          • 기술 개념 설명 및 유용한 도구 제안
      • 번역 - 모국어 안팎의 콘텐츠 
          • 중국어와 다른 언어 간의 텍스트 번역 및 요약 
      • 콘텐츠 생성 - 텍스트
          • 특정 지역의 AI 사용 및 사회 운동과 같은 주제에 대한 기사 초안 작성
          • 중국 반체제 인사에 대한 영화 예고편 요약 생성
      • 페르소나 생성 - 텍스트 생성
          • 미디어 회사의 회사 프로필 생성

DRAGONBRIDGE는 IO 캠페인을 지원하는 합성 콘텐츠를 만들기 위해 다른 생성적 AI 도구를 실험해 왔습니다. 2022년 초부터 이 그룹은 YouTube의 비디오에서 상업용 AI 서비스를 사용하여 AI가 생성한 뉴스 진행자를 묘사했습니다. AI 생성 비디오 사용은 2024년까지 계속되었지만 실제 시청자의 참여가 크게 증가하지는 않았습니다. Google은 이러한 콘텐츠를 배포하는 채널을 발견 즉시 탐지하고 종료했습니다. DRAGONBRIDGE의 AI 생성 비디오 또는 이미지 사용은 실제 시청자의 참여를 크게 증가시키지 못했습니다

https://storage.googleapis.com/gweb-cloudblog-publish/images/russia-misuse-io.max-1500x1500.png

러시아 연계 정보 공작 행위자

러시아 IO 행위자들은 일반 연구, 콘텐츠 생성 및 번역을 위해 Gemini를 사용했습니다. 이 활동의 절반은 러시아 정부와 협력하는 러시아 컨설팅 회사와 연결된 KRYMSKYBRIDGE로 추적되는 러시아 IO 행위자와 관련이 있었습니다. 활동의 약 40%는 고(故) 러시아 과두정치가인 예브게니 프리고진이전에 통제했던 러시아 국가 후원 기관과 관련된 행위자들과 연결되었습니다. 우리는 또한 Doppelganger로 공개적으로 추적되는 행위자들의 사용을 관찰했습니다.

러시아 IO 행위자 사용의 대부분은 러시아-우크라이나 전쟁에서 다양한 도구 및 온라인 서비스에 대한 세부 정보에 이르기까지 일반 연구 작업과 관련되었습니다. 러시아 IO 행위자들은 또한 콘텐츠 생성, 기사 제목 재작성 및 소셜 미디어 캠페인 계획을 위해 Gemini를 사용했습니다. 러시아어 간 번역 또한 일반적인 작업이었습니다.

러시아 IO 행위자들은 생성적 AI 환경에 집중했는데, 이는 그들이 통제하는 인프라에서 AI의 고유한 기능을 개발하는 데 관심을 보일 수 있음을 나타냅니다. 그들은 온라인 AI 챗봇을 만드는 데 사용할 수 있는 도구와 LLM과 상호 작용하기 위한 개발자 도구를 연구했습니다. 한 러시아 IO 행위자는 텍스트 콘텐츠 분석 옵션을 제안하도록 Gemini를 사용했습니다.

친러시아 IO 행위자들은 과거에 영향력 캠페인에서 AI를 사용했습니다. 2024년에 CopyCop으로 알려진 행위자는 LLM을 사용하여 콘텐츠를 생성했을 가능성이 있으며, 그들의 사이트의 일부 기사에는 특정 정치적 관점이나 어조로 실제 뉴스 소스의 기사를 다시 작성하기 위해 LLM이 프롬프트되었다는 메타데이터가 포함되어 있었습니다. CopyCop의 비정통 뉴스 사이트는 미국 및 유럽 기반 뉴스 매체로 가장하고 서구 정책, 우크라이나 전쟁, 미국 및 유럽의 국내 정치에 대한 크렘린과 연계된 견해를 게시합니다.

Gemini를 사용하는 러시아 연계 IO 행위자

  • 4개의 러시아 연계 IO 그룹이 Gemini를 사용하는 것이 관찰됨
  • 예시 사용 사례: 
      • 일반 연구
          • 러시아-우크라이나 전쟁 연구
          • 온라인 서비스의 구독 플랜 및 API 세부 정보 설명
          • LLM과 상호 작용하기 위한 다양한 생성적 AI 플랫폼, 소프트웨어 및 시스템 연구
          • 온라인 챗봇 생성 도구 및 방법 연구
          • 콘텐츠 분석 도구 연구
      • 번역 - 모국어 안팎의 콘텐츠
          • 기술 및 비즈니스 용어를 러시아어로 번역
          • 러시아어 간 텍스트 번역
      • 콘텐츠 생성 - 텍스트 
          • 소셜 미디어 에이전시 제안서 초안 작성
          • 더 많은 관심을 끌기 위해 기사 제목 재작성
      • 캠페인 계획 및 전략 수립 
          • 다양한 소셜 미디어 플랫폼 및 지역에 대한 콘텐츠 전략 개발
          • PR 캠페인 및 관련 시각 디자인에 대한 아이디어 브레인스토밍

AI를 안전하고 책임감 있게 구축

우리는 AI에 대한 우리의 접근 방식이 대담하면서도 책임감 있어야 한다고 믿습니다. 우리에게 그것은 사회에 긍정적인 이점을 극대화하는 동시에 과제를 해결하는 방식으로 AI를 개발하는 것을 의미합니다. Google은 AI 원칙의 안내를 받아 강력한 보안 조치와 강력한 안전 가드레일을 갖춘 AI 시스템을 설계하며, 모델의 보안과 안전성을 지속적으로 테스트하여 개선합니다. 우리의 정책 지침과 금지된 사용 정책은 Google의 생성적 AI 도구의 안전하고 책임감 있는 사용을 우선시합니다. Google의 정책 개발 프로세스에는 새로운 동향 파악, 종합적인 사고, 안전을 위한 설계가 포함됩니다. 우리는 전 세계 사용자에게 확장된 보호 기능을 제공하기 위해 제품의 안전 장치를 지속적으로 강화합니다.

Google은 위협 인텔리전스를 활용하여 적의 작전을 방해합니다. 우리는 정부 지원을 받는 위협 행위자의 악의적인 사이버 활동을 포함하여 제품, 서비스, 사용자 및 플랫폼의 남용을 조사하고 적절한 경우 법 집행 기관과 협력합니다. 또한 악의적인 활동에 대응하면서 얻은 교훈은 AI 모델의 안전과 보안을 개선하기 위해 제품 개발에 다시 투입됩니다. Google DeepMind는 또한 생성적 AI의 위협 모델을 개발하여 잠재적 취약점을 식별하고, 이로 인해 발생하는 오용을 해결하기 위한 새로운 평가 및 훈련 기술을 만듭니다. 이러한 연구와 함께 DeepMind는 AI 시스템 내에서 방어 기능을 적극적으로 배포하는 방법과 측정 및 모니터링 도구를 공유했으며, 그중 하나는 간접 프롬프트 주입 공격에 대한 AI 시스템의 취약성을 자동으로 레드팀하는 데 사용되는 강력한 평가 프레임워크입니다. 우리의 AI 개발 및 신뢰 및 안전 팀은 또한 위협 인텔리전스, 보안 및 모델링 팀과 긴밀하게 협력하여 오용을 막습니다.

The potential of AI, especially generative AI, is immense. As innovation moves forward, the industry needs security standards for building and deploying AI responsibly. That's why we introduced the Secure AI Framework (SAIF), a conceptual framework to secure AI systems. We've shared a comprehensive toolkit for developers with resources and guidance for designing, building, and evaluating AI models responsibly. We've also shared best practices for implementing safeguards, evaluating model safety, and red teaming to test and secure AI systems

AI, 특히 생성적 AI의 잠재력은 엄청납니다. 혁신이 진행됨에 따라 업계는 AI를 책임감 있게 구축하고 배포하기 위한 보안 표준이 필요합니다. 그렇기 때문에 우리는 AI 시스템을 보호하기 위한 개념적 프레임워크인 Secure AI Framework (SAIF)를 도입했습니다. 우리는 개발자를 위한 포괄적인 툴킷리소스와 AI 모델을 책임감 있게 설계, 구축 및 평가하기 위한 지침과 함께 공유했습니다. 또한 안전 장치 구현, 모델 안전성 평가 및 AI 시스템을 테스트하고 보호하기 위한 레드팀에 대한 모범 사례를 공유했습니다.

저자 소개

Google 위협 인텔리전스 그룹은 Mandiant Intelligence 및 Threat Analysis Group (TAG) 팀을 통합하여 Alphabet, 사용자 및 고객에 대한 전체 사이버 위협 종류를 식별, 분석, 완화 및 제거하는 데 중점을 둡니다. 우리의 작업에는 정부 지원을 받는 공격자, 표적 0-day 익스플로잇, 조직적인 정보 공작(IO) 및 심각한 사이버 범죄 네트워크의 위협에 대응하는 것이 포함됩니다. 우리는 우리의 인텔리전스를 적용하여 Google의 방어를 개선하고 사용자와 고객을 보호합니다.

게시 위치