What Is a Reverse Shell Attack?

리버스 셸은 피해자를 속여 원격 컴퓨터가 공격자의 컴퓨터에 연결되도록 하는 사이버 공격의 일종으로, 피해자의 컴퓨터가 공격자의 컴퓨터와 반대로 연결되도록 합니다. 피해자를 속여 공격자의 컴퓨터로 돌아가는 터널을 생성하는 악성 스크립트를 실행하도록 유도하는 방식으로 작동합니다.

Read the Security Report 데모 예약하기

리버스 셸 공격은 어떻게 작동하나요?

리버스 셸 공격에 대한 준비는 공격자가 수신 서버를 설정하고, 피해자의 컴퓨터에서 명령을 실행하는 데 사용할 수 있는 명령줄 인터프리터(더 일반적으로 '셸'이라고 함)를 실행하도록 구성하는 것으로 시작됩니다.

준비 작업이 완료되면 공격자가 방아쇠를 당기기로 결정하면 애플리케이션 취약점을 악용하여 공격자의 서버로 전화를 거는 Netcat과 같은 명령을 실행합니다.

페이로드가 실행되면 피해자의 컴퓨터에서 공격자의 서버로 TCP 연결 요청을 보내기 시작하며, 주로 방화벽에서 쉽게 연결할 수 있는 HTTP 또는 HTTPS와 같은 일반 포트를 통해 이루어집니다. 궁극적으로 공격자는 셸을 통해 피해 컴퓨터에 명령 및 제어(C2) 절차를 설정하여 자신의 컴퓨터에서 피해 컴퓨터로 명령을 전송할 수 있습니다:

  • 피해 머신 제어
  • 데이터 도용
  • 악성 소프트웨어 배포
  • 보다 안전한 외부 네트워크로 전환

리버스 셸 공격에 사용되는 도구

공격자가 리버스 셸 공격을 수행하는 데 사용하는 도구는 여러 가지가 있습니다. 가장 많이 사용되는 네트워크 관리 도구는 간단한 명령으로 TCP 및 UDP 원격 셸 연결을 생성할 수 있어 네트워킹 도구의 '스위스 아미 나이프'라는 별명을 가진 Netcat으로, 리버스 셸을 생성하는 데 자주 사용됩니다.

가장 널리 사용되는 오픈 소스 모의 침투 테스트 프레임워크인 Metasploit에는 리버스 셸을 위해 특별히 설계된 많은 모듈이 있으며 취약점을 쉽게 익스플로잇하고 리버스 셸을 만들 수 있습니다. 예를 들어 Socat은 Netcat과 같은 기능을 가지고 있으며, 일반 TCP 연결을 설정하는 것 외에도 암호화된 연결을 생성하여 리버스 셸 트래픽을 탐지하기 어렵게 만드는 데 사용할 수 있습니다.

Windows 시스템에서 공격자는 PowerShell 스크립트를 사용하여 리버스 셸을 획득함으로써 리버스 셸을 수행하고, PowerShell과 Windows 운영 체제의 통합을 악용하여 탐지되지 않으면서도 더 높은 수준의 제어권을 확보합니다.

리버스 셸 공격 탐지 및 방지

리버스 셸 공격을 탐지하고 방지하는 방법은 다음과 같습니다.

탐지:

리버스 셸 공격을 탐지하려면 다음과 같은 기술을 고려해야 합니다:

  • 네트워크 모니터링: 침입 탐지 시스템 (IDS)은 네트워크 트래픽에서 비정상적인 아웃바운드 연결을 모니터링할 수 있습니다. 리버스 셸 공격은 비표준 포트 또는 표준 포트를 추가로 사용하여 일반 트래픽에서 탐지되지 않고 통과할 수 있습니다.
  • 행동 분석: 보안 제품은 시스템 동작을 모니터링하여 예기치 않은 명령줄 실행 또는 오래되거나 비활성화된 IP 주소가 다시 온라인 상태가 되는 등 리버스 셸 활동의 지표를 확인할 수 있습니다.
  • 로그 검토: 시스템 및 네트워크 로그에서 비정상적인 연결 시도나 의심스러운 행동 패턴이 있는지 정기적으로 검토하세요. 명백한 지표는 다음과 같습니다:
    • 시스템에서 외부 IP 주소로의 비정상적인 아웃바운드 연결 시도.
    • 외부 IP 주소에서 시스템으로의 인바운드 연결 시도.

예방:

리버스 셸 공격을 방지하려면 다음과 같은 기술을 고려해야 합니다:

  • 패치 관리: 시스템과 소프트웨어를 최신 보안 패치로 업데이트하면 리버스 셸 공격에 사용될 수 있는 취약성을 완화하는 데 도움이 됩니다. 적절한 취약성 관리는 조직이 공격을 예방하는 데 도움이 됩니다.
  • 방화벽 규칙: 웹 브라우징, 이메일 또는 기타 합법적인 활동에 필요한 통신은 허용하면서 무단 아웃바운드 트래픽을 차단하도록 구성된 엄격한 방화벽 규칙을 활용합니다. 이와 같은 구성은 악성 페이로드가 공격자에게 다시 연결되는 것을 방지하는 동시에 필수 비즈니스 기능의 중단을 방지하는 데 도움이 됩니다.
  • 엔드포인트 보안: 엔드포인트에서 바이러스 백신 및 멀웨어 방지 소프트웨어를 사용하는 등 엔드포인트 보호를 강화하면 악성 스크립트와 페이로드가 리버스 셸에 액세스하는 것을 방지하는 데 도움이 됩니다.
  • 사용자 교육: 예방의 가장 큰 부분은 리버스 셸 페이로드가 유입되는 경로 중 하나인 피싱이나 소셜 엔지니어링을 피할 수 있도록 사용자를 교육하는 것입니다.

리버스 셸 공격의 위험과 결과

리버스 셸 공격의 가장 큰 위험은 다음과 같습니다.

Data Theft

데이터 도난은 직원과 고객의 개인 정보(의료 기록, 신용카드, 은행, 세금 파일 및 기록), 기업 재무 데이터 및/또는 지적 재산(연구, 제품 계획, 상업적 컨셉)을 포함하여 큰 위험을 초래할 수 있습니다.

시스템 손상

공격자가 시스템을 장악하여 추가 멀웨어를 설치하거나 여러 백도어를 생성하고 네트워크를 손상시킬 수 있기 때문에 시스템 손상은 또 다른 심각한 위험입니다. 예를 들어, 공격자는 백도어 공격을 통해 손상된 시스템에 대한 지속적인 원격 액세스를 유지하기 위해 백도어를 사용하는 경우가 많습니다.

운영 중단

위협 행위자는 일반적으로 중요한 파일을 지우거나 암호화하여 비즈니스를 계속할 수 없도록 함으로써 언제든지 비즈니스 운영을 중단시킬 수 있기 때문에 운영 중단도 심각한 위협입니다.

심지어 모든 네트워크 작업을 종료할 수도 있습니다.

브랜드 손상

고객이 동일하거나 유사한 제품을 판매하는 다른 업체로 거래처를 옮길 수 있기 때문에 브랜드 훼손은 또 다른 심각한 위험입니다. 피해가 심각한 경우 사법 처리될 수 있습니다.

클라우드 탐지 및 대응

클라우드 서비스 도입이 계속 가속화됨에 따라 리버스 셸 공격이 클라우드 환경에 얼마나 큰 영향을 미칠 수 있는지 이해하는 것이 중요합니다. 클라우드 탐지 및 대응(CDR) 솔루션은 클라우드 환경 내에서 스레드를 식별하고 완화하는 데 도움이 됩니다. 이러한 솔루션은 클라우드 환경의 이상 징후를 모니터링하고 잠재적인 보안 침해를 감지하며 위협을 무력화하기 위해 신속하게 대응하도록 설계되었습니다.

CDR에 대해 배우면 클라우드 환경에서 리버스 셸 공격을 완화할 수 있는 포괄적인 범위를 확보하여 조직의 보안 태세를 크게 향상시킬 수 있습니다.

보안 태세 이해하기

조직에 강력한 방어 메커니즘이 있는 경우 항상 보안 상태를 평가하고 이해하라는 메시지가 표시되어야 합니다.

보안 상태는 하드웨어, 소프트웨어, 네트워크, 정보 또는 인력 보안에 대한 통계입니다. 정기적인 보안 태세 평가를 수행하면 취약점을 파악하고 사이버 위협에 대한 방어를 강화하는 데 도움이 됩니다.

체크 포인트로 보안 유지

체크포인트는 리버스 셸 공격을 방지하기 위해 특별히 설계된 포괄적인 사이버 보안 서비스 제품군을 제공합니다. 의심스러운 아웃바운드 연결을 모니터링하고 차단하는 네트워크 위협 차단, 악성 스크립트가 리버스 셸을 설정하기 전에 탐지하고 차단하는 엔드포인트 보호 등의 고급 솔루션이 있습니다.

또한, 행동 분석 도구는 리버스 셸 활동을 나타내는 비정상적인 시스템 동작을 식별합니다. 이러한 강력한 보안 조치를 통합함으로써 체크포인트는 조직의 방어 체계를 강력하고 능동적으로 유지하여 리버스 셸 공격의 위험을 효과적으로 완화하고 시스템을 안전하게 보호합니다.

조직의 방어를 더욱 강화하려면 체크포인트의 CloudGuard 클라우드 인텔리전스 및 위협 헌팅과 CNAPP: 클라우드 네이티브 위험 감소의 진화 리소스를 살펴보세요. 이러한 리소스는 새로운 위협에 한발 앞서 대응하고 사이버 보안 태세를 강력하고 탄력적으로 유지할 수 있는 귀중한 인사이트와 도구를 제공합니다.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.