피드로 돌아가기
Dev.toSecurity
원문 읽기
GPU 메모리 오염부터 AI 프롬프트 인젝션까지, 최신 보안 위협 분석
Security news weekly round-up - 3rd April 2026
AI 요약
Context
최신 Malware와 취약점이 다양한 벡터를 통해 시스템 권한을 탈취하는 추세. 사회 공학적 기법과 하드웨어 메모리 조작을 이용한 정밀한 공격 기법 등장. AI 서비스의 성능 최적화 로직이 오히려 새로운 공격 경로로 활용되는 문제 발생.
Technical Solution
- WhatsApp을 통한 VBS 파일 배포 후
C:\ProgramData내 은닉 폴더 생성 및curl.exe,bitsadmin.exe등의 Windows 유틸리티를 위장 파일로 변경하여 실행하는 전략 - AWS S3, Tencent Cloud, Backblaze B2 등 클라우드 스토리지에서 보조 VBS 파일을 다운로드하여 권한 상승 및 MSI 패키지를 설치하는 지속성 확보 구조
- GPU Page Table의 가상 주소와 물리 DRAM 주소 매핑을 조작하는 GDDRHammer 및 GeForge 패턴을 통해 GPU 및 Host CPU 메모리 읽기·쓰기 권한을 획득하는 하드웨어 공격 방식
- Steganography 기법으로 PNG 이미지 내에 암호화된 APK 페이로드를 은닉하고, Facebook SDK 클래스와 혼합 배치하여 탐지를 회피하는 NoVoice Malware 설계
- Anthropic의 UI 프리징 해결을 위한 50개 서브커맨드 제한 로직을 Prompt Injection으로 우회하여 악성 파이프라인을 실행시키는 공격 벡터 활용
Impact
- 2025년 기준 7,000건 이상의 랜섬웨어 사고 발생 및 129개의 활성 그룹 추적
- 랜섬웨어 지불 금액이 2024년 8억 9,200만 달러에서 2025년 8억 2,000만 달러로 소폭 감소
Key Takeaway
성능 최적화를 위한 단순한 임계값 설정(Capping)은 예측하지 못한 입력값(AI 생성 명령 등)에 의해 무력화될 수 있으므로, 입력 데이터의 신뢰성을 검증하는 Zero Trust 기반의 검증 계층 설계가 필수적임.
실천 포인트
AI 생성 명령어를 시스템 셸이나 API로 전달할 때, 단순 개수 제한이 아닌 엄격한 화이트리스트 기반의 명령어 검증 프로세스를 구축할 것