많은 보안 공급업체들이 다크웹에서 로컬에서 실행하고 공격을 자동화할 수 있는 악성 AI 도구를 판매하고 있으며, 이를 통해 원스톱 코드 생성, 취약점 익스플로잇 스크립트 조정, 피싱 페이지 및 합성 음성 콘텐츠 제작을 완료할 수 있다고 공개했습니다. 동시에 “서비스로서의 멀웨어” 및 “서비스로서의 랜섬” 모델과 AI 도구가 긴밀하게 통합되어 깊은 기술적 배경이 없는 범죄 조직도 기업과 개인을 대상으로 복잡한 공격을 신속하게 실행하여 잠재적 공격 표면을 크게 확장할 수 있습니다. 이 보고서는 또한 일부 도구가 특히 오픈 소스 AI SDK와 패키지 관리 생태계를 표적으로 삼아 인기 있는 모델 라이브러리를 위장하여 공급망 중독을 구현함으로써 여러 국가의 수천 명의 개발자에게 영향을 미쳤다고 지적했습니다. 이러한 추세에 직면하여 보안 기관들은 기업들에게 공급망 보안 감사를 강화하고, 검증되지 않은 AI 구성 요소의 도입을 제한하며, 통합 위협 인텔리전스와 협업 대응 메커니즘을 통해 다크웹에서 무기화된 AI 활동의 모니터링 및 추적성을 개선할 것을 촉구하고 있습니다.