' }; $('[data-toggle="tooltip-published"]').tooltip({ ...tooltipConfig, 컨테이너:'.js-tooltip' }); $('[data-toggle="tooltip-published-expert"]').tooltip({ ...tooltipConfig, 컨테이너:'.js-tooltip-expert' }); $(document).on('click', '[data-close-tooltip]', function () { $(this).closest('.tooltip').tooltip('hide'); });});
봇넷 정의:봇넷이란 무엇인가요?
봇넷은 맬웨어와 서로 연결되어 있고 봇 허더로 알려진 봇넷 작성자가 제어하는 컴퓨터 그룹입니다. . 봇 허더는 컴퓨터를 감염시켜 봇넷을 형성하고 이를 하나의 그룹으로 제어하여 대규모 사이버 공격을 시작하고 스팸을 보내고 피싱 캠페인을 수행합니다.
봇넷의 의미 'ro봇넷입니다 작업”을 수행하며 봇넷의 컴퓨터를 봇이라고 합니다. 또는 좀비 컴퓨터 . 일부 봇넷에는 수백 또는 수천 대의 컴퓨터가 포함됩니다. , 오늘날 가장 큰 온라인 위협 중 하나입니다.
봇넷은 어떻게 작동하나요?
봇넷의 모든 기기는 인터넷을 통해 봇 허더에 연결됩니다. , 모든 컴퓨터를 제어하고 이를 사용하여 광범위한 사이버 범죄를 저지르는 사람입니다. 컴퓨터와 라우터부터 TV, 온도 조절기와 같은 스마트 IoT(사물 인터넷) 장치에 이르기까지 인터넷에 연결된 거의 모든 장치가 봇넷의 일부를 형성할 수 있습니다. 2016 Mirai 봇넷은 주로 IoT 장치에 영향을 미쳤습니다.
봇넷 생성 방법
봇넷을 만들고 사용하려면 해커가 3단계 공격을 완료해야 합니다. :피해자의 기기를 감염시키고, 봇넷을 성장시키고, 최종적으로 봇넷을 활성화시킵니다.
-
피해자 감염: 봇 허더는 피해자의 컴퓨터에 봇넷 악성 코드를 가져와야 합니다. 봇넷 다운로드 및 설치는 악성 코드나 사회 공학적 수법을 통해 수행되는 경우가 많습니다.
해커는 방문자를 공격할 수 있는 악성 광고로 웹사이트를 감염시키거나, 보안 취약점을 악용하거나, 피해자를 속여 악성 코드를 설치하도록 유도하는 피싱 공격을 통해 트로이 목마 악성 코드(무해한 것으로 가장함)를 통해 피해자를 감염시킬 수 있습니다.
-
봇넷 성장: 봇넷의 좀비 컴퓨터는 봇 허더가 추가 장치를 감염시키는 데 사용할 수 있습니다. 일부 봇넷 악성 코드는 네트워크에서 취약한 장치를 검색하고 발견되면 감염시키는 방식으로 자동으로 확산될 수 있습니다.
이 기술은 봇 허더가 아직 대응할 수 없는 제로데이 취약점을 사용할 때 특히 강력합니다.
-
봇넷 활성화: 새로운 봇넷이 충분한 크기에 도달하면 봇 허더는 파괴적인 DDoS 공격부터 암호화폐 채굴에 이르기까지 모든 감염된 장치의 결합된 성능을 사용할 수 있습니다.
봇넷 생성 및 사용의 3단계:감염, 확장, 공격
봇넷은 무엇을 할 수 있나요?
해커는 컴퓨터나 기타 장치를 감염시킨 후 운영 체제(OS) 및 파일에 대한 관리자 수준 액세스 권한을 얻습니다. 그들은 이 액세스 권한을 이용해 컴퓨터에서 데이터를 훔치고, 사용 중에 모니터링하거나, 컴퓨터의 작업을 제어할 수 있습니다.
봇넷을 제어하는 봇 허더가 좀비 컴퓨터로 수행할 수 있는 작업은 다음과 같습니다.
-
시스템 데이터 읽기/쓰기: 해커는 좀비 컴퓨터에서 시스템 수준 데이터를 읽을 수 있을 뿐만 아니라 이를 변경하고 새 데이터를 쓸 수도 있습니다.
-
개인 데이터 수집: 봇 관리자는 좀비 컴퓨터에 있는 파일을 조사하여 비밀번호, 금융 정보 등 민감한 개인 데이터를 수집할 수 있습니다.
-
피해자 감시: 시스템 수준 액세스를 통해 봇 관리자는 좀비 컴퓨터를 사용하는 사람이 무엇을 하고 있는지 확인할 수 있습니다.
-
데이터 보내기: 스팸 이메일을 발송하는 스팸 봇넷과 같은 대량 이메일 캠페인에 많은 봇넷이 사용됩니다. 봇 허더는 좀비 컴퓨터가 이메일, 파일, 메시지 및 기타 유형의 데이터를 보내도록 할 수 있습니다.
-
앱 설치: 봇넷은 대규모 맬웨어 공격의 첫 번째 단계가 될 수 있습니다. 너무 많은 컴퓨터에 액세스할 수 있는 봇 허더는 네트워크의 모든 컴퓨터를 랜섬웨어, 스파이웨어, 애드웨어 및 기타 유형의 맬웨어로 쉽게 감염시킬 수 있습니다.
-
다른 기기 감염: 좀비 컴퓨터는 잠재적인 피해자가 감염될 수 있는지 네트워크를 검색할 수 있습니다. 이 기술은 봇넷 악성 코드가 사이버 보안 취약점을 통해 확산될 때 특히 강력합니다.
이것이 바로 사이버 보안 도구가 봇넷에 대한 훌륭한 방어 수단인 이유입니다. Avast One은 맬웨어의 징후가 있는지 연중무휴 24시간 모니터링하여 미리 공격을 방지합니다. 그런 일이 일어납니다.
해커는 어떻게 봇넷을 제어하나요?
대부분의 봇넷은 두 가지 형태, 즉 봇 허더에서 각 좀비 컴퓨터로 직접 통신하는 중앙 집중식 봇넷과 감염된 모든 장치 간에 여러 링크가 있는 분산형 시스템 중 하나를 취합니다.
-
중앙 집중식:클라이언트-서버 모델
중앙 집중식 봇넷은 기존 네트워크 아키텍처의 클라이언트-서버 구조를 사용하여 C&C(명령 및 제어) 서버에서 봇넷의 장치와 통신합니다. 한 가지 눈에 띄는 약점이 있는 효율적인 시스템입니다. C&C 서버는 쉽게 찾아 비활성화할 수 있습니다.
C&C 서버가 다운되면 봇 허더는 더 이상 봇넷과 통신할 수 없습니다.
중앙 집중식 클라이언트-서버 봇넷 모델. -
분산형:P2P 모델
피어 투 피어 봇넷 모델은 더욱 발전하여 클라이언트-서버 모델을 버리고 전체 네트워크에 통신이 분산되는 P2P(피어 투 피어) 구조를 선호합니다. 감염된 각 장치는 다른 장치와 통신할 수 있으므로 취약한 단일 C&C 서버가 필요하지 않습니다.
클라이언트-서버 봇넷에 비해 P2P 봇넷은 방해하기가 훨씬 어렵습니다.
분산형 P2P(Peer-to-Peer) 봇넷 모델
봇넷은 무엇을 할 수 있나요?
-
DDoS 공격 실행: DDoS(분산 서비스 거부) 공격에서 봇 허더는 봇넷의 모든 컴퓨터가 동시적이고 지속적인 트래픽으로 서버를 압도하도록 만듭니다. 이로 인해 웹사이트는 물론 기업 전체가 빠르게 폐쇄될 수 있습니다. 2019년 DDoS 공격으로 인해 전 세계 여러 국가에서 Wikipedia가 오프라인 상태가 되었습니다.
-
스팸 및 피싱 캠페인 수행: 봇넷은 한 번에 수많은 이메일을 보낼 수 있기 때문에 대량 메일 발송 캠페인에 자주 사용됩니다. 스팸 봇넷은 엄청난 양의 스팸을 보내지만 피싱 공격이나 기타 사기일 수도 있습니다.
-
암호화폐 채굴: 암호화폐가 주류로 자리잡으면서 봇 목축업자들은 봇넷을 채굴 도구로 점점 더 많이 사용하고 있습니다. 이는 대규모 크립토재킹이며 모든 수익금은 바로 봇 허더에게 돌아갑니다.
-
피해자 모니터링 및 개인정보 도용: 모든 봇넷이 다른 사람에 대한 공격에 동원되는 것은 아닙니다. 일부 봇 허더는 봇넷을 휴면 상태로 두고 이를 사용하여 피해자를 모니터링하고 로그인 자격 증명 및 금융 정보를 포함한 민감한 개인 데이터를 훔칩니다.
-
더 많은 악성코드로 피해자를 감염시키세요: 봇넷은 랜섬웨어와 같은 더 유해한 맬웨어 공격을 위해 준비된 대상 풀입니다. 봇넷이 설치되어 있으면 봇 허더는 감염된 컴퓨터에 랜섬웨어를 쉽게 배포할 수 있습니다.
-
사기 광고 수익 창출: 일반적인 사기의 경우 봇 허더는 웹사이트에서 광고 공간을 임대한 다음 봇넷을 조정하여 광고를 한꺼번에 "클릭"할 수 있습니다. 클릭할 때마다 봇 관리인에게 지불금이 지급됩니다.
봇넷에는 어떤 종류의 장치가 포함될 수 있나요?
인터넷에 연결된 모든 장치는 봇 허더가 봇넷 악성 코드로 감염시킬 수 있는 한 잠재적으로 봇넷에 포함될 수 있습니다. 컴퓨터, 노트북, 스마트폰, 게임 콘솔, 심지어 스마트 기기까지 모두 봇넷에 포함될 수 있습니다.
스마트 기기는 봇 관리의 매력적인 표적입니다 취약한 보안은 사물 인터넷의 주요 위험 중 하나이기 때문입니다. 많은 제조업체는 스마트폰과 컴퓨터에서 볼 수 있는 것과 동일한 강력한 사이버 보안 조치로 스마트 장치를 보호하지 않습니다. 그리고 많은 스마트 기기 소유자는 공장 기본값에서 비밀번호를 변경하지 않습니다.
해커는 이러한 보안 약점을 악용하여 스마트 홈의 장치에 봇넷 악성 코드를 설치할 수 있습니다. 나만의 스마트 홈을 구축하거나 스마트 기기를 구입할 때 봇넷 보안을 최우선으로 고려하세요.
봇넷 예시
봇넷은 최근 몇 년간 가장 파괴적인 사이버 공격의 배후에 있었습니다. 가장 악명 높은 봇넷 몇 가지를 자세히 살펴보겠습니다.
Conficker
Conficker 봇넷은 2008년 최고조에 달했을 때 1,050만 개 이상의 장치를 제어하면서 여전히 지금까지 생성된 가장 큰 봇넷 중 하나입니다. . 컴퓨터 웜 유형의 봇넷인 Conficker는 전례 없는 속도로 확산되었습니다.
유럽 전역의 정부 네트워크에 도달한 Conficker는 이미 수백만 달러의 피해를 입혔으며 전 세계적으로 큰 피해를 입힐 준비가 되어 있었습니다. 그러나 다행스럽게도 봇넷은 DDoS 공격에 사용된 적이 없습니다. 현재 전 세계 약 500,000대의 컴퓨터에 존재하는 것으로 알려져 있습니다.
게임오버 ZeuS
ZeuS 악성코드 계열에서 파생된 암호화된 P2P 봇넷인 Gameover ZeuS는 수백만 명의 피해자로부터 은행 자격 증명을 훔치는 데 사용된 것으로 악명이 높습니다. 해체될 당시 Gameover Zeus는 1억 달러 이상의 손실을 입힌 것으로 여겨졌습니다. .
2013년에는 Gameover ZeuS 봇넷이 CryptoLocker 랜섬웨어로 피해자를 감염시키는 데 사용되었습니다. Gameover ZeuS 봇넷이 2014년에 종료되기 전에 파괴적인 랜섬웨어 공격으로 피해자로부터 수백만 달러의 비트코인을 갈취했습니다. FBI와 유로폴이 포함된 국제 태스크포스인 토바 작전(Operation Tovar)에 의해 수행되었습니다.
미라이
라우터 및 웹캠과 같은 Linux 장치를 표적으로 삼는 Mirai 봇넷은 2016년에 발견되었으며 세간의 이목을 끄는 여러 DDoS 공격을 담당하는 것으로 확인되었습니다. . Mirai에 감염된 시스템은 기본 비밀번호를 사용하여 인터넷에서 IoT 장치를 검색하고 발견되면 감염시킵니다.
2016년 9월 첫 번째 공격 이후 Mirai의 소스 코드가 온라인에 게시되었습니다 — 다른 악성 코드 개발자가 이를 통해 학습하고 더 나은 봇넷 악성 코드를 만들 수 있도록 합니다.
메리스
Mēris 봇넷은 기록적인 초당 2,180만 요청으로 러시아 인터넷 회사 Yandex를 강타한 후 2021년 9월에 '봇넷 Twitter'를 폭파했습니다. . Mēris 봇넷은 약 250,000개의 장치로 구성되어 있으며 올해 초 웹 인프라 제공업체 Cloudflare도 공격했습니다.
Mēris 봇넷에 있는 대부분의 봇은 라우터와 같은 라트비아 제조업체인 MikroTik에서 만든 네트워크 장치입니다. 이전 공격에서 봇넷 생성자는 강탈 요구가 충족되지 않을 경우 공격 위협으로 잠재적인 대상에 연락했습니다.
컴퓨터가 봇넷의 일부인지 확인하는 방법
봇넷은 일반적으로 상당한 처리 능력을 사용하지 않으므로 컴퓨터가 봇넷의 일부인지 확인하기가 까다로울 수 있습니다. 하지만 있습니다 귀하의 컴퓨터가 봇넷에 감염되었는지 여부를 알아내는 몇 가지 다른 방법입니다.
-
갑작스러운 인터넷 속도 저하 또는 대역폭 급증: 스팸 이메일을 보내든 DDoS 공격을 시작하든 대역폭은 봇넷에 중요합니다. 인터넷 속도의 급격한 대역폭 증가 또는 감소는 봇넷이 백그라운드에서 작동하고 있음을 나타낼 수 있습니다. 이는 스마트 홈 기기에 봇넷 악성 코드가 있다는 신호일 수도 있습니다.
-
설명할 수 없는 시스템 변경사항: 봇 허더는 시스템 파일을 변경할 수 있습니다. 귀하가 설명할 수 없는 변경 사항을 발견했다면 다른 사람이 변경했을 수도 있습니다.
-
프로세스를 닫을 수 없음: 봇넷 맬웨어는 임무를 수행하는 데 필요한 프로그램을 닫지 못하게 할 수 있습니다. 닫을 수 없는 앱이 있다면 직장의 봇넷일 수 있습니다.
-
OS를 업데이트할 수 없음: 많은 봇넷(및 기타 유형의 맬웨어)은 OS 및 기타 소프트웨어 취약점을 사용하여 장치를 감염시킵니다. 일부 봇넷 맬웨어는 OS가 시스템에 남아 있도록 업데이트하는 것을 방해할 수 있습니다.
-
작업 관리자의 알 수 없는 프로세스: Windows의 작업 관리자에는 현재 컴퓨터에서 실행 중인 모든 프로세스가 표시됩니다. 여기에 인식할 수 없는 것이 있으면 최대한 빨리 찾아보세요. 봇넷 악성 코드일 수 있습니다.
-
바이러스 백신 도구가 봇네트 악성 코드를 감지하는 방법: 최고의 무료 바이러스 백신 도구 중 상당수는 뛰어난 봇넷 스캐너입니다. 봇넷 및 기타 위협을 검사한 후 악성 코드가 발견되면 제거합니다.
맬웨어, 바이러스 및 기타 위협을 실시간으로 감지하여 들어오는 감염으로부터 사용자를 보호하는 Avast One으로 무료 봇넷 보호를 받으세요. 봇넷 검사기 그 외 다양한 기능 — 모든 유형의 온라인 위협으로부터 안전하게 보호받으세요.
봇넷으로부터 보호하는 방법
-
항상 소프트웨어를 업데이트하세요. 소프트웨어 업데이트에는 알려진 약점에 대한 보안 패치가 포함되어 있습니다. 봇넷 악성 코드를 차단하려면 가능할 때마다 소프트웨어를 업데이트하세요.
-
예기치 않은 첨부파일을 열지 마세요: 아는 사람들로부터 받을 것으로 예상되는 첨부파일만 다운로드하고 열어보세요. 연락처가 해킹된 경우 출처가 알려진 예상치 못한 첨부 파일이라도 피싱 미끼가 될 수 있습니다.
-
이상한 링크를 클릭하지 마세요: 피싱 이메일에는 악성 광고 또는 드라이브 바이 다운로드를 통해 악성 코드를 설치할 수 있는 악성 웹사이트로 연결되는 링크가 포함되어 있는 경우가 많습니다.
-
음란한 웹사이트를 피하세요: 웹사이트의 안전을 확인하는 방법을 알아보세요. 웹사이트가 신뢰할 수 없는 것 같으면 창이나 탭을 닫으세요.
-
P2P 다운로드 서비스를 사용하지 마세요: 토렌트와 같은 P2P 다운로드에는 봇넷 악성 코드가 포함될 수 있습니다. 대신 합법적이고 신뢰할 수 있는 출처에서 미디어를 얻으세요.
-
새 기기를 설정할 때 새 비밀번호 만들기: 새 라우터, 웹캠 또는 IoT 장치를 설치하는 경우 로그인 자격 증명을 즉시 변경하세요. 이렇게 하면 Mirai와 같은 봇넷 악성 코드가 기본 비밀번호를 사용하여 침투하는 것을 방지할 수 있습니다.
-
방화벽 사용: 좋은 방화벽은 이미 설치된 봇넷 악성 코드에서 C&C 서버 또는 P2P 봇넷의 다른 장치로 연결되는 것을 차단합니다.
-
강력한 비밀번호 사용: 일부 봇넷 맬웨어는 암호가 깨질 때까지 무차별 대입 공격을 가합니다. 이러한 유형의 공격에 대한 저항력을 강화하려면 길고 고유한 암호나 패스프레이즈를 만드십시오.
-
2FA(2단계 인증) 사용: 2FA는 비밀번호가 유출된 경우 봇넷 악성 코드가 기기와 계정에 침입하는 것을 방지합니다.
-
바이러스 백신 소프트웨어 사용: 신뢰할 수 있는 바이러스 백신 도구를 사용하면 무료 봇넷 검사 및 제거 기능을 제공하는 동시에 다른 유형의 악성 코드로부터도 보호할 수 있습니다.
무료 보안 도구로 봇넷 예방 및 제거
봇넷은 보안이 취약한 장치(보호되지 않은 IoT 장치 및 라우터는 물론 소프트웨어 취약점이 있고 해독하기 쉬운 비밀번호가 있는 컴퓨터 및 노트북)를 압도적으로 표적으로 삼습니다. 강력한 보안 도구를 사용하면 봇넷 악성 코드 및 기타 온라인 위협으로부터 안전하게 보호받을 수 있습니다.
Avast One은 봇넷 제작자가 피싱 캠페인에 사용하는 것과 같은 악성 이메일 첨부 파일과 웹사이트를 자동으로 탐지하고 차단합니다. 또한 연중무휴 시스템 모니터링을 통해 봇넷 맬웨어가 귀하의 장치를 표적으로 삼을 경우 사전에 보호받을 수 있습니다. 지금 Avast One을 통해 무료 봇넷 보호 및 제거 기능을 이용하고 기타 보안 및 개인 정보 보호 기능도 즐겨보세요.