본문 바로가기

DDoS 공격으로 악명 높은 봇넷, 디도스 피하는 방법

((!#) 2022. 3. 13.

DDoS 공격으로 악명 높은 봇넷, 디도스 피하는 방법

DDoS 공격은 물론 이를 가능케 하는 봇네트도 인터넷의 가장 강력한 무기 중 하나입니다. 게다가, 누구나 봇넷을 살 수 있고 클릭 몇 번만으로 대혼란을 일으킬 수 있습니다. 그들이 그것을 성공적으로 하기 위해 필요한 것은 몇 십 달러와 약간의 안전 예방책입니다.

 

목차

     

     

    예를 들어, 지금까지 가장 크고 유명한 봇넷 중 하나인 미라이는 마인크래프트 서버를 침해하려는 세 명의 대학생들의 작업이었습니다. 하지만 이번 2016년 공격은 지금까지 최대 규모로 끝나 초당 1테라비트(테라비트) 이상을 훔치고 60만 개 이상의 IoT 기기를 감염시켰습니다.

    봇넷의 일부가 되거나 봇넷의 공격을 받지 않으려면 적절한 보호와 준비가 필수입니다. 무엇보다도, 여러분은 봇넷과 DDoS 공격이 어떻게 작용하는지 배워야 합니다.

    봇넷이란 무엇인가?

    이름에서 알 수 있듯이, 봇넷은 봇 네트워크, 즉 어떤 종류의 악성 프로그램을 사용하여 납치된 장치들입니다. 해커들은 DDoS 공격과 클릭 생성에서부터 데이터 도난과 스팸 발송까지 여러 가지 악의적인 방법으로 그것들을 사용하지만, 그들은 일반적으로 공격 전략을 결합합니다.

     

    DDoS 공격으로 악명 높은 봇넷, 디도스 피하는 방법, 모든 봇넷에는 세 가지 주요 구성요소가 있습니다. 우선, 그 작전의 주모자인 봇 목동들이 없었다면 아무것도 불가능했을 것입니다.

    그 다음, 헤르더가 봇과 통신할 수 있도록 하는 명령-제어(C&C) 서버나 장치도 있습니다. 그들은 자신의 신분을 감추기 위해 최선을 다하며 외진 곳에서 그렇게 합니다. 게다가, 해커들이 선택할 수 있는 여러 개의 통신 프로토콜이 있다 – 구식 IRC, 텔넷, 도메인, 피어투피어, 소셜 미디어 등.

    마지막으로, 좀비 컴퓨터의 무기 없이는 봇넷도 아무것도 아닐 것입니다. 어떤 IoT 기기라도 스마트폰이든, 간단한 베이비 모니터든 사용자의 지식이나 승인 없이 쉽게 봇이 될 수 있습니다.

    권장 사항: DDoS 공격:웹 사이트를 DDoS 공격으로부터 보호하는 방법

    Botnets 및 DDoS 공격

    디도스 공격에 관해서라면, 봇넷트의 주된 목적은 서버에 엄청난 양의 트래픽을 가져와서 결국 그것을 다운시키는 것입니다. 다운타임은 기업들로 하여금 귀중한 시간과 돈을 잃게 합니다. 결과적으로, 그것은 그들의 명성을 손상시키고 수천 명의 고객들의 신뢰를 깨뜨립니다.

    인터내셔널 데이터 그룹의 2018년 보고서에 따르면 공격당 평균 다운타임은 7~12시간이며, 이는 공격당 230~400만달러에 달하는 비용입니다. 대부분의 디도스 봇넷 공격의 동기는 경쟁우위, 순전히 분노, 반달리즘, 또는 (랜섬웨어의 경우) 돈입니다.

    DDoS 공격으로 악명 높은 봇넷, 디도스 피하는 방법, 네트워크 또는 계층 3 DDoS 공격의 경우, 봇은 대상 서버를 트래픽으로 혼잡하게 하고 대역폭을 소비하며 요청으로 압도합니다. 계층 7 공격 또는 애플리케이션 계층 공격은 동일한 전략을 사용합니다. 그러나 이들의 주요 타깃은 취약한 애플리케이션과 운영체제입니다.

    매년, 디도스 공격은 더욱 일반화되고 있고, 더욱 정교해지고 있어, 봇넷을 추적하고 근절하는 것을 그 어느 때보다도 어렵게 만들고 있습니다. 더욱이, 누구나 봇넷을 구입하거나 빌릴 수 있으며, 때로는 시간당 10달러 미만으로 구입할 수 있습니다. 우리가 부스터/스트레스터라고 부르는 렌트용 봇넷 키트도 있는데, 점점 인기를 끌고 있습니다.

    보트넷 제어 수단

    봇넷 제어의 두 가지 주요 모델은 클라이언트-서버와 피어-투-피어입니다.

     

    클라이언트-서버

    피어투피어 네트워크가 생기기 전에 해커들은 전통적인 클라이언트-서버 방법을 사용했습니다. 이러한 유형의 네트워크는 자원과 데이터를 제어하는 중앙 서버의 존재를 의미합니다. 한편, 그것을 하는 새롭고 더 효과적인 방법들이 그 사이에 생겨났습니다.

    피어투피어

    그러한 방법 중 하나는 P2P(Peer-to-Peer) 네트워킹입니다. 중앙집중식 서버가 없는 것이 가장 큰 장점입니다. 대신 피어 또는 노드의 네트워크가 모든 리소스를 제어합니다. 이 모델은 한 대의 서버가 다운될 경우에 대비하여 항상 백업 서버가 있기 때문에 중단이나 실패의 위험을 상당히 감소시킵니다. 이러한 P2P 네트워크는 암호화된 경우가 많아 탐지 및 격퇴가 더욱 어려워집니다. 대부분의 현대 봇넷은 이런 종류의 네트워크를 이용합니다.

    역사상 가장 악명 높은 봇넷

     

    정확한 수치는 알 수 없지만, 봇넷의 수와 크기는 한동안 증가 추세에 있는데, 오늘날 봇넷의 군대는 수백만 개의 미니언으로 이루어져 있습니다. 그것에 비추어, 지금까지 존재했던 가장 크고 가장 기억에 남는 봇넷을 탐험해 봅시다.

    다음 항목을 선택하십시오. 현재와 그 이상의 5가지 사이버 보안 위협

    Earthlink Spammer(2000)

    Earthlink Spammer는 최초의 봇넷이었습니다. 그것은 피싱, 즉 수신자의 민감한 데이터를 훔치려는 의도로 악의적이지만 합법적으로 보이는 수백만 개의 이메일을 보냈습니다. 이메일의 링크를 클릭하면 바이러스는 즉시 그들의 컴퓨터에 다운로드되고, 그 후에 그것은 정보를 보낸 사람에게 다시 보냅니다.

    스리즈비(2007~2008)

    스리즈비는 트로이 목마 기반의 봇넷으로 45만 대 이상의 감염된 마이크로소프트 기기로 구성되었습니다. 그 당시, 그것은 악명 높은 스톰 봇넷에서 1위를 차지하며 역사상 가장 큰 봇넷이었습니다.

    DDoS 공격으로 악명 높은 봇넷, 디도스 피하는 방법, 스리즈비는 그해 발송된 스팸의 절반을 책임져 매일 스팸메일 광고 시계, 펜, 페니스 확대약 등 60조개가 넘는 위협을 배포했습니다. 한때 스리즈비는 오늘날까지도 왜 이런 일을 해야 하는지는 분명치 않지만, 미국 대통령 후보 론 폴의 선거운동을 홍보하며 정치적 스팸까지 보내고 있었습니다.

    ZeuS(2007-2014)

    ZeuS는 약 10년 전에 인기 있는 트로이 목마 악성코드로 해커가 은행 정보를 훔치기 위해 모든 종류의 범죄 활동을 할 수 있게 했습니다. ZeuS와 연계된 용의자들이 체포되기 전에, 그것은 360만개가 넘는 기기들과 뱅크오브아메리카, NASA, 아마존, ABC 등과 같은 수많은 웹사이트에 있는 7만개 이상의 계좌들을 감염시키는데 성공했습니다.

    그러나 그로부터 10년도 채 지나지 않아 제우스(ZeuS)가 다시 한 번 등장했는데, 이번에는 게임오버 제우스(GameOver Zeus)라는 암호화된 피어투피어 네트워크로 나타났습니다. 2014년 철거됐지만 제조사인 에브게니 보가체프는 여전히 FBI가 가장 원하는 리스트에 올라 있습니다.

     

    이모티켓(2014-2021년)

    이모테트는 단순한 봇넷이 아니라 국제적인 사이버 범죄의 주요 작전이었습니다. 다른 많은 사람들과 마찬가지로, 그것은 마이크로소프트 워드 문서와 같이 순진하게 보이는 이메일 첨부파일을 통해 그것을 배포하면서 은행 트로이 목마를 이용했습니다.

    하지만 이모티켓은 그 이상이었습니다. 그것은 류크와 같은 랜섬웨어 운영을 지원하면서 최상위 사이버 범죄 집단을 위한 서비스형 멀웨어(MaaS) 솔루션으로 발전했습니다. 이번 2021년 이모티켓 단속은 독일 우크라이나 미국 등 8개국 이상이 협력한 결과였습니다.

    미라이(2016-현재)

    물론 전설적인 미라이 봇넷과 악성코드가 없다면 어떤 목록도 완성되지 않을 것입니다. 수백만 마리의 봇들이 마음대로 사용할 수 있는, 그것은 오늘날 가장 널리 퍼져 있는 봇넷입니다. IoT 기기(즉, 연기 감지기, 자동 온도조절기, 스마트 스피커 및 기타 기기)의 취약하거나 존재하지 않는 비밀번호를 이용하는 것을 목표로 합니다.

    처음에 언급했듯이 미라이의 배후에는 마인크래프트를 부추기려는 대학생 두어 명이 있었지만, 그것은 훨씬 더 커지게 되었습니다. 사실, 그것은 최근 역사상 가장 영향력 있는 디도스 공격의 일부에 책임이 있었습니다. 예를 들어, 미라이는 2016년 기록된 디도스 공격 중 가장 큰 규모인 DNS 제공업체 다이앤 공격의 배후였습니다. 이 공격으로 인해 트위터, 레드딧, 넷플릭스, CNN 등 수천 개의 인기 웹사이트가 이날 다운됐습니다.

    공격 후 크리에이터들은 자신들의 정체를 숨기기 위해 기트허브에 미라이 소스 코드를 공개하기로 교묘하게 결정했습니다. 놀랄 것도 없이, 코드는 다운로드되었고 수천 번 그리고 다양한 악성 프로그램 프로젝트에서 재사용되었습니다. 따라서 미라이의 영향의 전체 범위는 헤아릴 수 없습니다. 비록 작가들이 잡혔다고 여겨지지만, 미라이는 오늘날에도 여전히 가장 큰 사이버 위협 중 하나입니다.

    Botnets 및 DDoS 공격을 피하는 방법?

     

    불행히도, 대부분의 사용자들은 그들의 장치가 악랄한 봇넷의 일부라는 사실조차 모르고 있습니다. 새로운 기술은 해커들이 가능한 한 신중하고 신속하게 온라인 사업에 수백만 달러의 피해를 입히는 것을 가능하게 했습니다. 디도스 공격은 탐지하기가 상당히 어렵고, 그들 중 많은 수가 몇 시간 후까지 눈치채지 못하고 지나갑니다. 해주셔도 때로는 해커의 공격과 버그나 오작동을 구분하기 어려울 때가 있습니다.

    이상한 활동을 눈치채고 원인을 정확히 알 수 없다면 공격을 의심할 때가 된 것 같습니다. 예를 들어, 고객이나 직원은 당신의 웹사이트가 느리거나 완전히 다운되었습니다고 보고할 수 있습니다. 또한 로그 분석을 수행하면 웹 사이트의 트래픽이 급격하게 증가하는 것을 발견할 수 있습니다. 다른 모든 잠재적 원천을 주의 깊게 분석하고 제거한 후에, 여러분은 그것을 알아낼 수 있을 것입니다. 그래도 그 시점에서는 몇 시간이 지났을 것이고 이미 피해는 끝났을 것입니다.

    여러 가지 예방적 해결책을 마련해 모두 실천하는 것이 최선입니다. 예를 들어, 맬웨어 방지 소프트웨어를 설치하고 이를 중단시키는 것만으로는 충분하지 않습니다. 또한, 몇 대의 서버를 추가로 설치하고, 대역폭을 늘리고, 리소스 및 활동을 모니터링하는 데 도움이 되는 몇 가지 최상위 도구를 구입하는 것도 고려해야 합니다. 대체로 보안체계에 약점이 없도록 해야 합니다.

     
    또한 다음을 좋아할 수 있습니다. 사이버 보안에 대한 증가하는 요구: 온라인 보호를 위한 10가지 팁

    파이널씽즈

    DDoS 공격으로 악명 높은 봇넷, 디도스 피하는 방법, 대체로, 봇넷은 점점 디지털화되는 우리 사회에 큰 위협이 되어왔습니다. 더 중요한 것은, 그것들은 역사상 가장 파괴적인 DDoS 공격의 중요한 요소였다는 것입니다. 그것들이 점점 더 인기를 얻고 있기 때문에, DDoS 공격이 당신에게 일어나고 사업에 큰 차질을 일으키기 전에 엄격한 보안 관행을 채택해야 합니다.

    특히 조심스럽다고 해주셔도 디도스 공격은 여전히 당신에게 일어날 수 있습니다. 그럴 때는 잘 짜고 준비하는 게 최선입니다. 사전에 철저한 대응 계획을 세우는 것은 당신이 봇넷 공격과 그것의 결과를 가능한 최단 시간 내에 완화하는 데 확실히 도움이 될 것입니다.

    댓글