리버스 셸은 피해자를 속여 원격 컴퓨터가 공격자의 컴퓨터에 연결되도록 하는 사이버 공격의 일종으로, 피해자의 컴퓨터가 공격자의 컴퓨터와 반대로 연결되도록 합니다. 피해자를 속여 공격자의 컴퓨터로 돌아가는 터널을 생성하는 악성 스크립트를 실행하도록 유도하는 방식으로 작동합니다.
리버스 셸 공격에 대한 준비는 공격자가 수신 서버를 설정하고, 피해자의 컴퓨터에서 명령을 실행하는 데 사용할 수 있는 명령줄 인터프리터(더 일반적으로 '셸'이라고 함)를 실행하도록 구성하는 것으로 시작됩니다.
준비 작업이 완료되면 공격자가 방아쇠를 당기기로 결정하면 애플리케이션 취약점을 악용하여 공격자의 서버로 전화를 거는 Netcat과 같은 명령을 실행합니다.
페이로드가 실행되면 피해자의 컴퓨터에서 공격자의 서버로 TCP 연결 요청을 보내기 시작하며, 주로 방화벽에서 쉽게 연결할 수 있는 HTTP 또는 HTTPS와 같은 일반 포트를 통해 이루어집니다. 궁극적으로 공격자는 셸을 통해 피해 컴퓨터에 명령 및 제어(C2) 절차를 설정하여 자신의 컴퓨터에서 피해 컴퓨터로 명령을 전송할 수 있습니다:
공격자가 리버스 셸 공격을 수행하는 데 사용하는 도구는 여러 가지가 있습니다. 가장 많이 사용되는 네트워크 관리 도구는 간단한 명령으로 TCP 및 UDP 원격 셸 연결을 생성할 수 있어 네트워킹 도구의 '스위스 아미 나이프'라는 별명을 가진 Netcat으로, 리버스 셸을 생성하는 데 자주 사용됩니다.
가장 널리 사용되는 오픈 소스 모의 침투 테스트 프레임워크인 Metasploit에는 리버스 셸을 위해 특별히 설계된 많은 모듈이 있으며 취약점을 쉽게 익스플로잇하고 리버스 셸을 만들 수 있습니다. 예를 들어 Socat은 Netcat과 같은 기능을 가지고 있으며, 일반 TCP 연결을 설정하는 것 외에도 암호화된 연결을 생성하여 리버스 셸 트래픽을 탐지하기 어렵게 만드는 데 사용할 수 있습니다.
Windows 시스템에서 공격자는 PowerShell 스크립트를 사용하여 리버스 셸을 획득함으로써 리버스 셸을 수행하고, PowerShell과 Windows 운영 체제의 통합을 악용하여 탐지되지 않으면서도 더 높은 수준의 제어권을 확보합니다.
리버스 셸 공격을 탐지하고 방지하는 방법은 다음과 같습니다.
리버스 셸 공격을 탐지하려면 다음과 같은 기술을 고려해야 합니다:
리버스 셸 공격을 방지하려면 다음과 같은 기술을 고려해야 합니다:
리버스 셸 공격의 가장 큰 위험은 다음과 같습니다.
데이터 도난은 직원과 고객의 개인 정보(의료 기록, 신용카드, 은행, 세금 파일 및 기록), 기업 재무 데이터 및/또는 지적 재산(연구, 제품 계획, 상업적 컨셉)을 포함하여 큰 위험을 초래할 수 있습니다.
공격자가 시스템을 장악하여 추가 멀웨어를 설치하거나 여러 백도어를 생성하고 네트워크를 손상시킬 수 있기 때문에 시스템 손상은 또 다른 심각한 위험입니다. 예를 들어, 공격자는 백도어 공격을 통해 손상된 시스템에 대한 지속적인 원격 액세스를 유지하기 위해 백도어를 사용하는 경우가 많습니다.
위협 행위자는 일반적으로 중요한 파일을 지우거나 암호화하여 비즈니스를 계속할 수 없도록 함으로써 언제든지 비즈니스 운영을 중단시킬 수 있기 때문에 운영 중단도 심각한 위협입니다.
심지어 모든 네트워크 작업을 종료할 수도 있습니다.
고객이 동일하거나 유사한 제품을 판매하는 다른 업체로 거래처를 옮길 수 있기 때문에 브랜드 훼손은 또 다른 심각한 위험입니다. 피해가 심각한 경우 사법 처리될 수 있습니다.
클라우드 서비스 도입이 계속 가속화됨에 따라 리버스 셸 공격이 클라우드 환경에 얼마나 큰 영향을 미칠 수 있는지 이해하는 것이 중요합니다. 클라우드 탐지 및 대응(CDR) 솔루션은 클라우드 환경 내에서 스레드를 식별하고 완화하는 데 도움이 됩니다. 이러한 솔루션은 클라우드 환경의 이상 징후를 모니터링하고 잠재적인 보안 침해를 감지하며 위협을 무력화하기 위해 신속하게 대응하도록 설계되었습니다.
CDR에 대해 배우면 클라우드 환경에서 리버스 셸 공격을 완화할 수 있는 포괄적인 범위를 확보하여 조직의 보안 태세를 크게 향상시킬 수 있습니다.
조직에 강력한 방어 메커니즘이 있는 경우 항상 보안 상태를 평가하고 이해하라는 메시지가 표시되어야 합니다.
보안 상태는 하드웨어, 소프트웨어, 네트워크, 정보 또는 인력 보안에 대한 통계입니다. 정기적인 보안 태세 평가를 수행하면 취약점을 파악하고 사이버 위협에 대한 방어를 강화하는 데 도움이 됩니다.
체크포인트는 리버스 셸 공격을 방지하기 위해 특별히 설계된 포괄적인 사이버 보안 서비스 제품군을 제공합니다. 의심스러운 아웃바운드 연결을 모니터링하고 차단하는 네트워크 위협 차단, 악성 스크립트가 리버스 셸을 설정하기 전에 탐지하고 차단하는 엔드포인트 보호 등의 고급 솔루션이 있습니다.
또한, 행동 분석 도구는 리버스 셸 활동을 나타내는 비정상적인 시스템 동작을 식별합니다. 이러한 강력한 보안 조치를 통합함으로써 체크포인트는 조직의 방어 체계를 강력하고 능동적으로 유지하여 리버스 셸 공격의 위험을 효과적으로 완화하고 시스템을 안전하게 보호합니다.
조직의 방어를 더욱 강화하려면 체크포인트의 CloudGuard 클라우드 인텔리전스 및 위협 헌팅과 CNAPP: 클라우드 네이티브 위험 감소의 진화 리소스를 살펴보세요. 이러한 리소스는 새로운 위협에 한발 앞서 대응하고 사이버 보안 태세를 강력하고 탄력적으로 유지할 수 있는 귀중한 인사이트와 도구를 제공합니다.