3일 차, 생성형 인공지능 기반 변종 문서형 악성코드 생성 및 탐지 우회 기술 교육
[보안뉴스 박은주 기자] 생성형 인공지능(AI)의 등장으로 기존 보안 체계에 경고등이 켜졌다. 딥페이크와 딥보이스 범죄에 이어, AI로 생성된 변종 문서형 악성코드가 기존 보안 시스템을 우회하면서 기관과 기업의 보안을 위협하고 있다. 이에 따라 보안 담당자에게는 생성형 AI를 기반으로 한 문서형 악성코드와 탐지 우회 기술에 대한 이해가 요구된다. 이를 선행해야만 생성형 AI로 인한 위협에 효과적으로 대응할 수 있는 능력을 갖출 수 있기 때문이다.
[이미지=gettyimagesbank]
‘ISEC Training Course’ 마지막 날에는 생성형 인공지능을 이용한 변종 문서형 악성코드 생성과 탐지 우회 기술이 집중적으로 다뤄질 예정이다. 오전 시간에는 생성형 인공지능과 딥러닝 이론 교육부터 시작한다. 교육에서는 Transformer, GAN, VAE, Diffusion 등 대표적인 생성형 AI 모델 특징을 알아본다. 그 다음 WormGPT, 딥보이스, 딥페이크 등 생성형 인공지능을 악용한 한 피싱, 악성코드 생성 등 실제 사례를 공유하고, 앞으로 공격 동향을 살펴보는 시간을 가진다.
생성형 AI로 악성코드 탐지 우회부터 은닉데이터 추출까지
‘PESidious’와 ‘MalRNN’을 통해 AI 기반 악성코드 탐지 우회 기술을 배운다. PESidious는 AI를 통해 기존 탐지 방식을 우회하는 악성코드를 생성하는 도구다. 이 도구는 AI가 생성한 변종 악성코드가 보안 시스템의 탐지를 어떻게 회피하는지 실습으로 확인할 수 있다.
MalRNN은 주로 EXE 파일을 변형해 악성코드를 생성하는 데 사용되는 인공지능이다. 사이버보안연구센터는 OOXML(Open Office XML) 형식의 문서형 악성코드도 변형되도록 연구를 확장했다. 실습으로 MalRNN에 사용되는 OOXML 문서 구조와 Stream Data 추출 방법에 대해 배운다.
Stream Data는 문서 내에서 대용량 데이터를 압축하는 데 사용되는 부분으로, 악성코드가 은닉될 가능성이 큰 영역이다. 실제로 문서형 악성코드는 주로 Stream Data 영역에 악성코드를 숨긴다. Stream Data 영역을 추출하는 방법을 배워 숨겨진 악성코드를 탐지하는 능력을 기를 수 있다.
MalRNN 구성 및 구조 이론을 자세히 짚어보고, 직접 변종 악성코드를 생성해 보는 실습이 이어진다. 우선 악성 탐지 모델 ‘MalConv’ 등으로 악성코드를 탐지해 본다. 이어서 △MalRNN 학습과정 구축 △MalRNN을 통한 변동 문서형 악성코드 생성 △생성된 변종 문서 악성코드 악성행위 확인 △문서형 Stream Data 탐지를 위한 MalConv 전이학습 등의 실습이 예정돼 있다. 이때 전이학습(Transfer Learning)이란 쉽게 말해 인공지능이 하는 복습 개념으로, 인공지능에서 학습된 모델이 이미 배운 지식을 다른 문제나 작업에 적용하는 방법을 말한다.
생성형 인공지능을 활용한 악성코드 탐지와 회피 기술은 사이버보안 분야에서 점차 중요한 역할을 하고 있다. ISEC Training Course는 이러한 최신 기술을 실습으로 경험하고, 실무에 적용할 기회를 제공한다.
ISEC Training Course 오전 시간에는 이론을 배우고, 오후에는 실습이 주가 되는 교육이 진행된다. 참가자는 개인 노트북에 분석 환경을 구축해 데이터 분석, 악성인자 추출, AI 기반 탐지 모델 생성 등을 배우게 된다. 이를 바탕으로 보안 업무에서 대응 능력을 한층 더 강화할 수 있을 것으로 기대된다.
ISEC Training Course는 10월 15일부터 17일까지 총 3일간 진행되며, 첫째 날에는 ‘문서형 악성코드 구조 이해 위협 인자 식별·추출 교육’이, 둘째 날에는 ‘식별된 위협 인자 기반 AI 기반 탐지모델 생성 기술’에 관한 교육이 진행된다. 참가를 원하는 보안실무자는 ISEC 2024 홈페이지에서 신청할 수 있다.
[박은주 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>