봇넷은 어떻게 작동하나요?
공격자는 네트워크에 연결된 많은 수의 시스템을 제어하여 봇넷을 구축합니다. 클라우드 인프라와 같은 저렴한 컴퓨팅 성능을 사용하여 봇넷을 구축할 수 있지만 봇넷은 일반적으로 컴퓨터를 멀웨어로 감염시켜 생성됩니다. 봇넷은 사물인터넷(IoT)(IoT) 시스템과 같이 보안이 취약한 것으로 악명 높은 디바이스를 대상으로 하는 경우가 많습니다.
컴퓨터에 설치된 이 멀웨어는 봇넷의 명령 및 제어(C2) 아키텍처에서 배포한 명령을 모니터링합니다. 봇넷은 웹 사이트, 소셜 미디어 채널, DNS 쿼리에 대한 응답 등에 게시된 데이터를 포함하여 다양한 형태의 C2를 사용할 수 있습니다. C2 서버로부터 명령을 받은 후 봇넷은 해당 명령을 수행합니다. 봇넷은 C2 서버와의 추가 통신이 필요하거나 필요하지 않을 수 있는 다양한 공격에 사용될 수 있습니다. 그러나 경우에 따라 봇넷은 정보를 C2 서버로 다시 전달할 수도 있습니다.
봇넷은 무엇에 사용됩니까?
봇넷은 다양한 유형의 공격을 자동화하도록 설계되어 사이버 범죄자가 더 쉽고, 저렴하고, 확장 가능하게 만듭니다. 봇넷은 다음을 포함하여 사이버 공격 수명 주기의 여러 단계에 관여하는 경우가 많습니다.
- 취약성 검사: 멀웨어 및 기타 사이버 공격은 일반적으로 대상 시스템의 취약성을 악용하는 것으로 시작됩니다. 봇넷은 후속 공격에 악용되어 사용될 수 있는 취약한 시스템을 검색하는 데 사용할 수 있습니다.
- 멀웨어 전달: 봇넷은 자체 확산되도록 설계되어 악성 네트워크의 힘과 범위를 증가시키는 경우가 많습니다. 대상 시스템에서 취약성을 식별한 후 봇은 이를 악용하여 봇넷으로 대상 시스템을 감염시키는 데 사용할 수 있습니다.
- 다단계 공격: 봇넷은 자체 멀웨어를 제공하는 것 외에도 다른 유형의 멀웨어를 배포하는 데 사용되기도 합니다. 예를 들어, 봇넷은 감염된 컴퓨터에 뱅킹 트로이 목마 또는 랜섬웨어를 다운로드하여 설치할 수 있습니다.
- 자동화된 공격: 컴퓨터에 설치된 봇넷은 다양한 자동 공격에 사용될 수 있습니다. 일반적으로 이러한 공격은 봇넷의 규모를 활용하도록 설계된 비표적 공격입니다.
봇넷 공격의 유형
Botent는 자동화하기 쉽고 대규모로 수행할 수 있는 공격을 수행하도록 설계되었습니다. 봇넷을 사용하여 수행할 수 있는 일반적인 공격 유형의 몇 가지 예는 다음과 같습니다.
- 분산 서비스 거부(DDoS) 공격 (DDoS)에 추가합니다. DDoS 공격은 여러 소스의 트래픽으로 표적을 압도하여 합법적인 요청을 처리할 수 없도록 설계되었습니다. DDoS 공격은 봇넷의 가장 일반적인 용도 중 일부입니다.
- 암호 공격에 추가합니다. 크리덴셜 스터핑 및 기타 자동 비밀번호 추측 공격은 침해된 자격 증명, 사전 또는 무차별 암호 대입 검색을 사용하여 온라인 계정의 비밀번호를 식별합니다. 유효한 자격 증명이 발견되면 공격자는 다양한 공격에 사용할 수 있습니다.
- 피싱에 추가합니다. 봇넷은 피싱 공격을 지원하는 데 사용할 수 있습니다. 예를 들어, 봇넷은 감염된 시스템을 사용하여 피싱 및 스팸 이메일을 전송하여 악성 이메일 캠페인의 규모를 증가시킬 수 있습니다.
- Cryptojacking에 추가합니다. 크립토재킹은 감염된 시스템의 계산 능력을 사용하여 암호화폐를 채굴합니다. 이 채굴 활동의 보상은 공격자에게 전달되어 피해자의 비용으로 돈을 벌 수 있습니다.
- 금융 사기: 신용 카드 데이터는 일반적으로 다크 웹에서 판매되거나 데이터 침해를 통해 도난당합니다. 봇은 데이터가 유효한지 테스트하거나 손상된 계정을 사용하여 금융 사기를 수행하는 데 사용할 수 있습니다.
- 광고 사기: 웹사이트는 광고를 보거나 클릭한 횟수에 따라 수익을 얻습니다. 봇넷은 합법적인 사용자로 가장하고 광고를 클릭하여 악성 사이트의 수익을 늘리는 방식으로 클릭 사기를 수행할 수 있습니다.
- 스캘핑: 일부 주요 행사는 온라인으로 티켓을 판매하며 수량이 제한되어 있습니다. 봇은 인간 사용자보다 더 빠르게 티켓을 구매할 수 있으므로 운영자는 2차 시장에서 마크업으로 티켓을 판매할 수 있습니다.
체크 포인트로 봇넷 공격 방지
봇넷은 조직과 사이버 보안에 여러 가지 위협을 가합니다. 조직의 시스템이 멀웨어에 감염된 경우 봇넷에 징집되어 다른 시스템에 대한 자동화된 공격을 수행하는 데 사용될 수 있습니다. 반대로, 조직은 다양한 목적을 달성하는 데 사용될 수 있는 이러한 자동화된 공격의 대상이 될 수도 있습니다.
Protecting against the botnet threat requires implementing a comprehensive security program that protects both endpoints against infection and other corporate systems against attack. Check Point Workspace Security provides unified security that secures both an organization’s endpoints and its applications against attack. For more information about how Check Point Endpoint Security can protect your organization against botnets and other cyber threats, reach out for a free demo today.
