DDoS 공격에서 봇넷이 어떻게 사용되고 있습니까?

게시 됨: 2021-04-24

DDoS 공격과 이를 가능하게 하는 봇넷은 인터넷의 가장 강력한 무기 중 하나입니다. 뿐만 아니라 누구나 몇 번의 클릭만으로 봇넷을 구매하고 혼란을 일으킬 수 있습니다. 성공적으로 수행하는 데 필요한 것은 수십 달러와 몇 가지 안전 예방 조치뿐입니다.

예를 들어, 가장 크고 가장 유명한 봇넷 중 하나인 Mirai는 Minecraft 서버에 침입하려는 세 명의 대학생이 만든 것입니다. 그러나 이 2016년 공격은 초당 1테라비트 이상을 훔치고 600,000개 이상의 IoT 장치를 감염시키는 현재까지 가장 큰 공격이 되었습니다.

봇넷의 일부가 되거나 봇넷의 공격을 받지 않으려면 적절한 보호와 준비가 필수입니다. 무엇보다도 봇넷과 DDoS 공격이 작동하는 방식을 배워야 합니다.

목차
  • 봇넷이란 무엇입니까?
  • 봇넷 및 DDoS 공격
  • 봇넷 제어 수단
  • 역사상 가장 악명 높은 봇넷
  • 봇넷 및 DDoS 공격을 피하는 방법은 무엇입니까?
  • 마지막 생각들

봇넷이란 무엇입니까?

암호 사이버 보안 해킹 잠금

이름에서 알 수 있듯이 봇넷은 일종의 맬웨어를 사용하여 하이재킹된 장치인 봇의 네트워크입니다. 해커는 DDoS 공격 및 클릭 생성에서 데이터 도난 및 스팸에 이르기까지 다양한 악의적인 방식으로 이를 사용하지만 일반적으로 공격 전략을 결합합니다.

모든 봇넷에는 세 가지 주요 구성 요소가 있습니다. 우선, 작업의 주역인 봇 목동 없이는 아무 것도 불가능합니다.

그런 다음 목자가 봇과 통신할 수 있도록 하는 명령 및 제어(C&C) 서버 또는 장치도 있습니다. 그들은 자신의 신원을 숨기기 위해 최선을 다하며 원격 위치에서 그렇게 합니다. 또한 구식 IRC, TelNet, 도메인, P2P, 소셜 미디어 등 해커가 선택할 수 있는 여러 통신 프로토콜이 있습니다.

마지막으로 봇넷은 '좀비 컴퓨터의 군대' 없이는 아무 것도 아닙니다. 스마트폰이든 단순한 베이비 모니터든, 모든 IoT 기기는 사용자의 인지나 승인 없이 쉽게 봇이 될 수 있습니다.

추천 대상: DDoS 공격: DDoS 공격으로부터 웹사이트를 안전하게 보호하는 방법은 무엇입니까?

봇넷 및 DDoS 공격

사이버 보안 네트워크 인터넷 웹 보호 안전 ddos ​​공격

DDoS 공격과 관련하여 봇넷의 주요 목적은 엄청난 양의 트래픽을 서버로 가져와 결국에는 이를 제거하는 것입니다. 다운타임으로 인해 기업은 소중한 시간과 돈을 잃게 됩니다. 결과적으로, 그것은 그들의 평판을 손상시키고 수천 명의 고객의 신뢰를 깨뜨립니다.

International Data Group의 2018년 보고서에 따르면 공격당 평균 가동 중지 시간은 7~12시간이며, 이는 공격당 비용이 무려 230만~400만 달러에 달합니다. 대부분의 DDoS 봇넷 공격의 동기는 경쟁 우위, 순수한 분노, 기물 파손 또는 돈(랜섬웨어의 경우)입니다.

네트워크 또는 레이어 3 DDoS 공격을 통해 봇은 트래픽으로 대상 서버를 휩쓸고 대역폭을 소비하고 요청으로 압도합니다. 계층 7 공격 또는 애플리케이션 계층 공격은 동일한 전략을 사용합니다. 그러나 주요 목표는 취약한 애플리케이션과 운영 체제입니다.

매년 DDoS 공격이 점점 더 보편화되고 정교해지면서 봇넷을 추적하고 근절하기가 그 어느 때보다 어려워지고 있습니다. 게다가 시간당 10달러 미만으로 누구나 봇넷을 구매하거나 임대할 수 있습니다. 우리가 booters/stresser라고 부르는 고용용 봇넷 키트도 있으며 점점 인기를 얻고 있습니다.

봇넷 제어 수단

위험 보안 위협 사이버 범죄 사기 바이러스 해킹

봇넷 제어의 두 가지 주요 모델은 클라이언트-서버 및 피어-투-피어입니다.

클라이언트 서버

포인트-01

P2P 네트워크가 등장하기 전에 해커는 전통적인 클라이언트-서버 방식을 사용했습니다. 이러한 유형의 네트워크는 리소스와 데이터를 제어하는 ​​중앙 서버의 존재를 의미합니다. 한편, 그 사이에 새롭고 더 효과적인 방법이 생겨났습니다.

P2P

포인트-02

이러한 방법 중 하나는 P2P(피어 투 피어) 네트워킹입니다. 주요 장점은 중앙 집중식 서버가 없다는 것입니다. 대신 피어 또는 노드 네트워크가 모든 리소스를 제어합니다. 이 모델은 중단될 경우에 대비하여 항상 백업 서버가 있으므로 중단 또는 실패의 위험을 크게 낮춥니다. 이러한 P2P 네트워크는 종종 암호화되어 탐지 및 차단하기가 훨씬 더 어렵습니다. 대부분의 최신 봇넷은 이러한 유형의 네트워크를 사용합니다.

역사상 가장 악명 높은 봇넷

해킹-사이버-범죄-보안-안전-잠금-보호

정확한 수치는 모르지만 봇넷의 수와 크기는 한동안 증가해 왔으며 오늘날의 봇넷에는 군대에 수백만 명의 미니언이 있습니다. 이에 비추어 지금까지 존재한 가장 크고 가장 기억에 남는 봇넷을 살펴보겠습니다.

당신은 좋아할 수 있습니다: 현재 및 그 이후의 상위 5개 사이버 보안 위협.

Earthlink 스패머 (2000)

botnets-ddos-attacks-1

Earthlink Spammer는 최초의 봇넷이었습니다. 수신자로부터 중요한 데이터를 훔치는 피싱을 목적으로 수백만 개의 악성 이메일을 발송했지만 겉보기에는 합법적인 것처럼 보였습니다. 이메일에 있는 링크를 클릭하면 바이러스가 즉시 컴퓨터에 다운로드된 후 정보를 보낸 사람에게 다시 보냅니다.

스리즈비 (2007-2008)

botnets-ddos-attacks-2

Srizbi는 450,000개 이상의 감염된 Microsoft 장치로 구성된 트로이 목마 기반 봇넷이었습니다. 당시에는 악명 높은 Storm 봇넷을 제치고 사상 최대 규모의 봇넷이었습니다.

Srizbi는 그 해에 발송된 스팸의 절반을 담당했으며 시계, 펜 및 음경 확대 알약을 광고하는 스팸 이메일을 포함하여 매일 60조 개 이상의 위협을 배포했습니다. 한 시점에서 Srizbi는 미국 대선 후보 Ron Paul의 캠페인을 홍보하는 정치적 스팸을 보내기까지 했지만 오늘날까지도 그 이유가 명확하지 않습니다.

제우스 (2007-2014)

botnets-ddos-attacks-3

ZeuS는 약 10년 전 인기 있는 트로이 목마 멀웨어로 해커가 모든 종류의 범죄 활동을 수행할 수 있게 했으며 가장 일반적으로 은행 정보를 훔쳤습니다. ZeuS와 연결된 용의자를 체포하기 전에 Bank of America, NASA, Amazon, ABC 등과 같은 수많은 웹사이트에서 360만 개 이상의 장치와 70,000개 이상의 계정을 감염시켰습니다.

그러나 10년도 채 되지 않아 ZeuS는 이번에 GameOver Zeus라는 암호화된 P2P 네트워크로 다시 등장했습니다. 2014년에 삭제되었지만 제작자인 Evgeny Bogachev는 여전히 FBI의 가장 수배된 목록에 있습니다.

이모텟 (2014-2021)

botnets-ddos-attacks-4

Emotet은 단순한 봇넷이 아니라 주요 국제 사이버 범죄 조직이었습니다. 다른 많은 사람들과 마찬가지로 뱅킹 트로이 목마를 사용하여 Microsoft Word 문서와 같이 순진해 보이는 이메일 첨부 파일을 통해 배포했습니다.

그러나 Emotet은 그 이상이었습니다. 이는 최상위 사이버 범죄 그룹을 위한 MaaS(Malware-as-a-Service) 솔루션으로 발전하여 Ryuk과 같은 랜섬웨어 작업을 지원합니다. 2021 Emotet 단속은 독일, 우크라이나, 미국 등 8개국 이상 간의 공동 노력의 결과였습니다.

미라이(2016~현재)

botnets-ddos-attacks-5

물론 전설적인 Mirai 봇넷과 맬웨어 없이는 목록이 완성되지 않습니다. 수백만 개의 봇을 마음대로 사용할 수 있는 이 봇넷은 오늘날 가장 널리 퍼진 봇넷입니다. 주로 IoT 장치(예: 연기 감지기, 온도 조절기, 스마트 스피커 및 기타 장치)를 대상으로 하며 취약하거나 존재하지 않는 암호를 악용합니다.

처음에 언급했듯이 Mirai의 주역은 Minecraft를 활성화하려는 두 명의 대학생이었지만 점점 더 많아졌습니다. 사실, 이는 최근 역사상 가장 영향력 있는 DDoS 공격의 원인이 되었습니다. 예를 들어, Mirai는 기록된 가장 큰 DDoS 공격인 DNS 제공업체 Dyn에 대한 2016년 공격의 배후에 있었습니다. 공격으로 인해 Twitter, Reddit, Netflix 및 CNN을 포함한 수천 개의 인기 웹사이트가 하루 동안 다운되었습니다.

공격 후, 제작자는 자신의 신원을 숨기기 위해 GitHub에 Mirai 소스 코드를 공개하기로 영리하게 결정했습니다. 당연히 이 코드는 다양한 맬웨어 프로젝트에서 수천 번 다운로드 및 재사용되었습니다. 따라서 Mirai가 미치는 영향의 전체 범위는 측량할 수 없습니다. 작성자가 잡혔다고 하지만 Mirai는 오늘날에도 여전히 가장 큰 사이버 위협 중 하나입니다.

봇넷 및 DDoS 공격을 피하는 방법은 무엇입니까?

해커 사이버 범죄 인터넷 보안 바이러스 보호

불행히도 대부분의 사용자는 자신의 장치가 악의적인 봇넷의 일부라는 사실조차 인식하지 못합니다. 신기술 덕분에 해커는 최대한 신중하고 신속하게 온라인 비즈니스에 수백만 달러의 피해를 입힐 수 있었습니다. DDoS 공격은 탐지하기가 상당히 어려우며 많은 공격이 몇 시간이 지나도 눈에 띄지 않게 됩니다. 그럼에도 불구하고 때때로 해커 공격을 버그 또는 오작동과 구별하기 어렵습니다.

이상한 활동을 감지하고 원인을 정확히 찾을 수 없다면 공격을 의심해야 할 때일 수 있습니다. 예를 들어 고객이나 직원이 웹 사이트가 느리거나 완전히 다운되었다고 보고할 수 있습니다. 또한 로그 분석을 수행할 때 웹 사이트 트래픽의 급격한 급증을 확인할 수 있습니다. 다른 모든 잠재적 소스를 주의 깊게 분석하고 제거한 후에는 알아낼 수 있을 것입니다. 그러나 그 시점에서 몇 시간이 지나고 피해가 이미 발생했을 것입니다.

최선의 방법은 여러 가지 예방 솔루션을 제시하고 모두 구현하는 것입니다. 예를 들어, 맬웨어 방지 소프트웨어를 설치하고 종료하는 것만으로는 충분하지 않습니다. 또한 몇 대의 추가 서버를 설정하고 대역폭을 늘리고 리소스와 활동을 모니터링하는 데 도움이 되는 몇 가지 최고 수준의 도구를 구입하는 것을 고려해야 합니다. 대체로 보안 시스템에 취약점이 없는지 확인해야 합니다.

당신은 또한 좋아할 수 있습니다: 사이버 보안에 대한 증가하는 요구: 온라인 보호를 유지하기 위한 10가지 팁.

마지막 생각들

결론

대체로 봇넷은 점점 더 디지털화되는 우리 사회에 큰 위협이 되었고 앞으로도 계속될 것입니다. 더 중요한 것은 역사상 가장 파괴적인 DDoS 공격에서 중요한 요소였다는 것입니다. 점점 더 대중화되고 있다는 점을 감안할 때 DDoS 공격이 발생하여 비즈니스에 큰 차질을 일으키기 전에 엄격한 보안 관행을 채택해야 합니다.

각별한 주의를 기울이더라도 DDoS 공격은 여전히 ​​발생할 수 있습니다. 이 경우 가장 좋은 방법은 잘 조직되고 준비되는 것입니다. 사전에 철저한 대응 계획을 세우면 가능한 한 최단 시간에 봇넷 공격과 그 결과를 완화하는 데 가장 확실히 도움이 됩니다.