봇넷은 DDoS 공격에 어떻게 사용되고 있습니까?
게시 됨: 2021-04-24DDoS 공격과 이를 가능하게 하는 봇넷은 인터넷의 가장 강력한 무기 중 하나입니다. 뿐만 아니라 누구나 봇넷을 구매하고 몇 번의 클릭만으로 대혼란을 일으킬 수 있습니다. 성공적으로 수행하는 데 필요한 것은 수십 달러와 몇 가지 안전 예방 조치뿐입니다.
예를 들어 가장 크고 가장 유명한 봇넷 중 하나인 미라이(Mirai)는 마인크래프트 서버에 침입하려는 대학생 3명의 작업이었습니다. 그러나 이 2016년 공격은 초당 1테라비트 이상을 훔치고 600,000개 이상의 IoT 장치를 감염시키면서 현재까지 가장 큰 공격이 되었습니다.
봇넷의 일부가 되거나 봇넷의 공격을 받지 않으려면 적절한 보호와 준비가 필수입니다. 무엇보다 먼저 봇넷과 DDoS 공격의 작동 방식을 배워야 합니다.
- 봇넷이란 무엇입니까?
- 봇넷 및 DDoS 공격
- 봇넷 제어 수단
- 역사상 가장 악명 높은 봇넷
- 봇넷 및 DDoS 공격을 피하는 방법은 무엇입니까?
- 마지막 생각들
봇넷이란 무엇입니까?
이름에서 알 수 있듯이 봇넷은 일종의 맬웨어를 사용하여 하이재킹된 장치인 봇 네트워크입니다. 해커는 DDoS 공격 및 클릭 생성에서 데이터 도용 및 스팸에 이르기까지 다양한 악의적인 방법으로 이를 사용하지만 일반적으로 공격 전략을 결합합니다.
모든 봇넷에는 세 가지 주요 구성 요소가 있습니다. 우선, 작전의 주모자인 봇 허더 없이는 아무것도 불가능합니다.
그런 다음 목동이 봇과 통신할 수 있도록 하는 명령 및 제어(C&C) 서버 또는 장치도 있습니다. 그들은 자신의 신원을 숨기기 위해 최선을 다하면서 멀리 떨어진 곳에서 그렇게 합니다. 또한 구식 IRC, TelNet, 도메인, P2P, 소셜 미디어 등 해커가 선택할 수 있는 여러 통신 프로토콜이 있습니다.
마지막으로, 봇넷은 '좀비 컴퓨터 군대' 없이는 아무것도 아닙니다. 모든 IoT 장치는 스마트폰이든 간단한 베이비 모니터이든 사용자의 지식이나 승인 없이 쉽게 봇이 될 수 있습니다.
권장 사항: DDoS 공격: DDoS 공격으로부터 웹 사이트를 안전하게 유지하는 방법은 무엇입니까?
봇넷 및 DDoS 공격
DDoS 공격과 관련하여 봇넷의 주요 목적은 서버에 엄청난 양의 트래픽을 가져와 결국 서버를 다운시키는 것입니다. 다운타임으로 인해 기업은 소중한 시간과 비용을 잃게 됩니다. 결과적으로 평판이 손상되고 수천 명의 고객의 신뢰가 깨집니다.
International Data Group의 2018년 보고서에 따르면 공격당 평균 가동 중지 시간은 7~12시간이며, 공격당 비용은 무려 230만~400만 달러에 이릅니다. 대부분의 DDoS 봇넷 공격의 동기는 경쟁 우위, 완전한 분노, 기물 파손 또는 금전(랜섬웨어의 경우)입니다.
네트워크 또는 레이어 3 DDoS 공격을 통해 봇은 트래픽으로 대상 서버를 압도하고 대역폭을 소비하고 요청으로 압도합니다. 계층 7 공격 또는 애플리케이션 계층 공격은 동일한 전략을 사용합니다. 그러나 주요 목표는 취약한 애플리케이션과 운영 체제입니다.
매년 DDoS 공격이 더욱 보편화되고 정교해지면서 봇넷을 추적하고 근절하기가 그 어느 때보다 어려워지고 있습니다. 더욱이 누구나 봇넷을 구매하거나 대여할 수 있으며 때로는 시간당 10달러 미만의 비용으로도 가능합니다. 우리가 부스터/스트레서라고 부르는 고용용 봇넷 키트도 있으며 점점 인기를 얻고 있습니다.
봇넷 제어 수단
봇넷 제어의 두 가지 주요 모델은 클라이언트-서버 및 피어 투 피어입니다.
클라이언트 서버
P2P 네트워크가 등장하기 전에 해커는 전통적인 클라이언트-서버 방식을 사용했습니다. 이러한 유형의 네트워크는 리소스와 데이터를 제어하는 중앙 서버의 존재를 의미합니다. 한편, 이를 수행하는 새롭고 더 효과적인 방법이 그동안 존재하게 되었습니다.
피어 투 피어
그러한 방법 중 하나가 P2P(Peer-to-Peer) 네트워킹입니다. 주요 장점은 중앙 집중식 서버가 없다는 것입니다. 대신 피어 또는 노드의 네트워크가 모든 리소스를 제어합니다. 이 모델은 다운될 경우를 대비하여 항상 백업 서버가 있으므로 중단 또는 실패의 위험을 크게 낮춥니다. 이러한 P2P 네트워크는 암호화되는 경우가 많기 때문에 탐지 및 패배시키기가 훨씬 더 어렵습니다. 대부분의 최신 봇넷은 이러한 유형의 네트워크를 사용합니다.
역사상 가장 악명 높은 봇넷
정확한 수치는 알 수 없지만 봇넷의 수와 크기는 한동안 증가했으며 오늘날의 봇넷은 군대에 수백만 명의 하수인을 보유하고 있습니다. 이를 고려하여 지금까지 존재했던 가장 크고 가장 기억에 남는 봇넷을 살펴보겠습니다.
현재와 미래의 상위 5가지 사이버 보안 위협.
Earthlink 스패머(2000)
Earthlink Spammer는 최초의 봇넷이었습니다. 그것은 피싱, 즉 수신자로부터 민감한 데이터를 훔칠 의도로 수백만 개의 악의적이지만 합법적인 것처럼 보이는 이메일을 보냈습니다. 이메일에서 링크를 클릭하면 바이러스가 컴퓨터에 즉시 다운로드된 후 발신자에게 정보를 다시 보냅니다.
스리즈비(2007-2008)
Srizbi는 450,000개 이상의 감염된 Microsoft 장치로 구성된 트로이 목마 기반 봇넷이었습니다. 당시에는 악명 높은 Storm 봇넷을 넘어선 가장 큰 봇넷이었습니다.
Srizbi는 그해 발송된 스팸의 절반을 담당했으며 시계, 펜, 음경 확대 알약을 광고하는 스팸 이메일을 포함하여 매일 60조 개 이상의 위협을 배포했습니다. 어느 시점에서 Srizbi는 미국 대통령 후보 Ron Paul의 캠페인을 홍보하는 정치적 스팸을 보내기도 했지만 오늘날 그 이유는 아직 명확하지 않습니다.
제우스 (2007-2014)
ZeuS는 약 10년 전 인기 있는 트로이 목마 멀웨어였으며 해커가 모든 종류의 범죄 활동을 수행할 수 있도록 허용했으며 가장 일반적으로 은행 정보를 훔쳤습니다. ZeuS와 관련된 용의자를 체포하기 전에는 Bank of America, NASA, Amazon, ABC 등과 같은 수많은 웹사이트에서 360만 개 이상의 장치와 7만 개 이상의 계정을 감염시켰습니다.
그러나 10년이 채 지나지 않아 ZeuS가 다시 등장했습니다. 이번에는 GameOver Zeus라는 암호화된 P2P 네트워크로 등장했습니다. 2014년에 철거되었지만 제작자인 Evgeny Bogachev는 여전히 FBI의 최고 수배 목록에 있습니다.
이모티콘 (2014-2021)
Emotet은 단순한 봇넷이 아니라 주요 국제 사이버 범죄 조직이기도 했습니다. 다른 많은 것들과 마찬가지로 뱅킹 트로이 목마를 사용하여 Microsoft Word 문서와 같은 순진해 보이는 이메일 첨부 파일을 통해 배포했습니다.
그러나 Emotet은 그 이상이었습니다. Ryuk과 같은 랜섬웨어 작업을 지원하는 최상위 사이버 범죄 그룹을 위한 MaaS(Malware-as-a-Service) 솔루션으로 진화했습니다. 2021년 Emotet 단속은 독일, 우크라이나, 미국 등 8개국이 넘는 국가 간의 공동 노력의 결과였습니다.
미라이(2016~현재)
물론 전설적인 Mirai 봇넷과 맬웨어가 없으면 목록이 완성되지 않습니다. 수백만 개의 봇을 마음대로 사용할 수 있어 오늘날 가장 널리 퍼진 봇넷입니다. 주로 IoT 장치(예: 연기 감지기, 온도 조절 장치, 스마트 스피커 및 기타 장치)를 대상으로 하며 취약하거나 존재하지 않는 암호를 악용합니다.
처음에 언급했듯이 Mirai의 배후에는 Minecraft를 추진하려는 두 명의 대학생이 있었지만 훨씬 더 많은 것이 되었습니다. 실제로 최근 역사상 가장 영향력이 큰 일부 DDoS 공격에 대한 책임이 있습니다. 예를 들어 미라이는 2016년 DNS 제공업체 딘(Dyn)에 대한 공격의 배후에 있었는데, 이는 사상 최대 규모의 DDoS 공격이었습니다. 공격으로 인해 Twitter, Reddit, Netflix 및 CNN을 포함하여 수천 개의 인기 웹 사이트가 하루 동안 다운되었습니다.
공격 후 제작자는 ID를 숨기기 위해 GitHub에 Mirai 소스 코드를 공개하기로 영리하게 결정했습니다. 당연히 이 코드는 다양한 맬웨어 프로젝트에서 수천 번 다운로드 및 재사용되었습니다. 따라서 Mirai의 전체 영향 범위는 헤아릴 수 없습니다. 작성자가 잡힌 것으로 추정되지만 Mirai는 오늘날에도 계속해서 가장 큰 사이버 위협 중 하나입니다.
봇넷 및 DDoS 공격을 피하는 방법은 무엇입니까?
안타깝게도 대부분의 사용자는 자신의 장치가 악의적인 봇넷의 일부라는 사실조차 인식하지 못합니다. 새로운 기술로 인해 해커는 최대한 신중하고 신속하게 행동할 수 있게 되었으며 동시에 온라인 비즈니스에 수백만 달러의 피해를 입혔습니다. DDoS 공격은 탐지하기가 매우 어려우며, 그 중 많은 공격이 몇 시간이 지나도 감지되지 않습니다. 그럼에도 불구하고 해커의 공격과 버그 또는 오작동을 구별하기 어려운 경우가 있습니다.
이상한 활동을 발견하고 원인을 정확히 파악할 수 없다면 공격을 의심해야 할 때일 수 있습니다. 예를 들어 고객이나 직원이 웹 사이트가 느리거나 완전히 다운되었다고 보고할 수 있습니다. 또한 로그 분석을 수행할 때 웹 사이트 트래픽이 급격히 급증하는 것을 확인할 수 있습니다. 다른 모든 잠재적인 소스를 신중하게 분석하고 제거한 후에는 알아낼 수 있습니다. 그래도 그 시점에서 몇 시간이 지나고 손상이 이미 발생했을 것입니다.
최선의 방법은 여러 가지 예방 솔루션을 제시하고 모두 구현하는 것입니다. 예를 들어 맬웨어 방지 소프트웨어를 설치하고 종료하는 것만으로는 충분하지 않습니다. 또한 몇 대의 추가 서버를 설정하고, 대역폭을 늘리고, 리소스와 활동을 모니터링하는 데 도움이 되는 몇 가지 최고의 도구를 구입하는 것도 고려해야 합니다. 대체로 보안 시스템에 약점이 없는지 확인해야 합니다.
사이버 보안에 대한 수요 증가 : 온라인 보호를 위한 10가지 팁.
마지막 생각들
전반적으로 봇넷은 점점 더 디지털화되는 사회에 큰 위협이 되어 왔으며 앞으로도 그럴 것입니다. 더 중요한 것은 역사상 가장 파괴적인 DDoS 공격의 핵심 요소였습니다. 점점 인기를 얻고 있다는 점을 감안할 때 DDoS 공격이 발생하여 비즈니스에 큰 차질을 일으키기 전에 엄격한 보안 관행을 채택해야 합니다.
주의를 더 기울이더라도 DDoS 공격은 여전히 발생할 수 있습니다. 이 경우 가장 좋은 방법은 잘 정리하고 준비하는 것입니다. 사전에 철저한 대응 계획을 세우면 가능한 한 최단 시간 내에 봇넷 공격과 그 결과를 완화하는 데 가장 확실하게 도움이 될 것입니다.