보이스피싱은 이제 단순한 전화 사기를 넘어 딥페이크 음성, 생성형 AI 등 기술과 심리 조작이 결합된 복합 범죄로 발전하고 있습니다. 이에 KAIST 사이버보안연구센터는 보이스피싱 범죄자의 행위를 단계별 전술로 구조화한 보이스피싱 전술 매트릭을 제안했습니다. 본 글에서는 기존 데이터 기반 분석 대응 방법에 대한 한계를 짚고, 보이스피싱 범죄 절차를 전술 단위로 체계화한 매트릭의 구성과 실제 사례 적용을 통해 보이스피싱의 흐름을 분석하는 새로운 관점을 소개합니다.
[태그:] KAIST
디지털 전환 속도에 발맞춰 사이버 공격도 고도화되고 있는 오늘날, 정형화된 통계 정보만으로는 네트워크 위협을 탐지하는 데 한계가 있습니다. 이에 KAIST 사이버보안연구센터는 네트워크의 통계 정보와 비정형 페이로드 데이터를 동시에 분석하는 하이브리드 탐지 모델을 제안하며, 이를 위한 전처리 체계를 구축했습니다. 본 글에서는 네트워크 트래픽의 원천 데이터인 pcap 파일을 기반으로 CICFlowMeter를 활용한 정형 피처 추출, 커스텀 디코딩을 통한 페이로드 정제, 그리고 프로토콜 자동 식별까지 탐지 모델의 기반이 되는 전처리 과정 전반을 상세히 소개합니다.
딥페이크 기술의 정교화와 온디바이스 AI 기술의 발전으로 누구나 손쉽게 위조 콘텐츠를 제작·확산할 수 있는 우려가 커지고 있지만, 반대로 온디바이스 AI는 외부 서버에 의존하지 않고도 실시간으로 딥페이크를 탐지하거나 방지할 수 있는 효과적인 수단이 될 수 있습니다. 이에 KAIST 사이버보안연구센터는 주식회사 엔텀과 함께 SNS 사진 등에서 딥페이크 생성을 사전에 차단하는 노이즈를 자동 삽입하는 방식의 안드로이드 앱 DFGuard를 개발하였습니다. 본 글에서는 DFGuard의 작동 원리와 구현 방식, 데모를 통한 활용 방법을 소개합니다.
생성형 인공지능은 다양한 분야에서 활용 가능성이 빠르게 확장되고 있으며, 그 활용 방법 또한 날로 진화하고 있습니다. 그중 앞선 블로그에서 소개드렸던 생성형 인공지능을 활용한 코드 취약점 탐지에 대하여 이번 블로그에서는 실제 코드 취약점 데이터의 전처리 및 프롬프트화 그리고 생성형 모델을 학습하고 활용하는 방법을 소개해 드리겠습니다. 또한 이렇게 학습된 모델의 실제 취약점 탐지 성능을 확인해 보도록 하겠습니다.
In 2025, we conducted scenario-based testing of major antivirus products across PC and mobile platforms. Key focus areas included detection performance, update frequency, ransomware response, and free vs. paid versions. Tests were run using real malware samples and an automated testbed for objective comparison. So, which antivirus truly offers the most reliable protection?
2025년에 실시간 안티바이러스 기능 및 성능 분석 연구는 이전 성능 분석 연구와 다르게 일부 테스트 시나리오에서 사용자 및 기업(기관)등의 의견을 받아 궁금한 점을 기반으로 수행했습니다. 이번 안티바이러스 성능 테스트를 위한 제품은 전 세계 및 국내에서 인지도가 높은 안티바이러스 제품을 선정하고 기존과 동일하게 사용자 환경과 10대를 동시에 테스트 할 수 있는 환경을 구축하여 수행했습니다. 이를 통해 분기별 안티바이러스 테스트결과와 유/무료 안티바이러스의 성능 차이점 그리고 모바일 안티바이러스의 VirusTotal 엔진 제공/미제공 제품의 탐지 성능을 비교해보았습니다. 안티바이러스 제품의 기능 및 성능 평가 결과는 각 실험 결과 표에서 확인할 수 있습니다.
딥페이크 기술은 얼굴과 음성을 조작해 허위 정보를 만들어내며, 정치적 선전, 금융 사기, 가짜 뉴스 확산 등 사회적 문제를 야기합니다. 특히, 생성형 AI 기술이 발전하면서 기존 탐지 기술만으로 이를 완전히 차단하기 어려워졌습니다. 기존 대응 방식은 탐지를 통해 이미 생성된 딥페이크를 판별하는 것이었지만, 사전 차단이 불가능하다는 한계가 있습니다. 이에 따라 능동적 방어 기법이 주목받고 있으며, 적대적 인공지능(Adversarial AI)을 활용해 딥페이크 생성 모델을 교란하거나 학습 데이터를 변조하여 가짜 미디어 생성을 차단하는 방법이 연구되고 있습니다.
딥페이크 기술의 발전으로 우리는 새로운 도전에 직면해 있습니다. 현실과 구분하기 어려운 가짜 미디어들이 사회에 혼란을 야기하고 있습니다. 이 글에서는 딥페이크가 만들어지는 원리와 그 위험성을 살펴봅니다. 특히 딥페이크 생성의 핵심 기술인 GAN과 확산 모델에 대해 알아보고, 이를 탐지하기 위해 개발된 다양한 방법들을 소개합니다.
랜섬웨어는 현재 가장 심각한 사이버 위협 중 하나로, 감염된 기기의 파일을 암호화한 뒤 금전을 요구하는 악성코드입니다. 이를 방어하기 위해 안티바이러스 소프트웨어의 역할이 중요해지고 있습니다. 저희 연구팀은 주요 안티바이러스 소프트웨어 10종을 대상으로 랜섬웨어 대응 성능을 평가하는 실험을 진행했습니다. 최신 랜섬웨어 샘플 70개를 사용해 탐지 및 방어 능력을 철저히 검증했으며, 그 결과를 이번 글에서 자세히 소개합니다. 랜섬웨어 피해를 예방하고, 효과적인 보안 대책을 마련하고자 하는 분들께 이번 글이 큰 도움이 되길 바랍니다.

The Second Release of T9 Data & Introduction of T9 Detection in Project T9 (Building an AI training dataset based on modelling the latest cyberattacks)
The T9 Project aims to develop AI-based cyber threat detection models using datasets (T9 Data) that mimic recent cyberattacks. The second dataset release includes nine types of attacks, covering network, endpoint, and combined scenarios, designed based on real-world attack behaviors. It provides analyzable data such as network packets and Sysmon logs to support high-quality training for AI models. The project plans to complete its detection model by the second half of 2025.







