봇넷 공격은 로봇과 네트워크를 혼합하여 조직에 대규모 공격을 가합니다. 이들은 모두 인터넷에 연결되어 있으며, 악성 코드를 사용하여 장치를 감염시킵니다.
당신은 즉석에서 무분별하게 악의적인 명령을 자동으로 실행할 수 있는 하수인 군대를 가질 수 있습니다.
봇넷 공격은 점점 더 복잡해지고 흔해지고 있으며, 조직을 압도할 수 있습니다. 이 가이드에서는 봇넷 공격을 방지하는 방법과 주의해야 할 사항을 자세히 설명합니다.
 봇넷 공격이란 무엇인가?
봇넷 공격은 명령 및 제어 모델을 가집니다. 공격자는 원격 장치로 알려진 봇넷의 동작을 원격으로 제어합니다. 이러한 장치들은 다른 조직의 네트워크를 감염시키고 강력한 위협을 가할 수 있습니다.
이러한 장치들은 좀비 봇으로 활동하며 기업을 위험에 빠뜨릴 수도 있습니다.
봇넷 공격은 네트워크 라우터, 웹 서버, 스마트 웨어러블 기기, 태블릿, 휴대폰, 컴퓨터 등의 장치 취약점을 노립니다. 또한 TV, 온도 조절기, 모바일 카메라 등 웹 연결이 가능한 스마트 홈 기기나 코드로 작성된 모든 기술을 표적으로 삼을 수 있습니다.
봇넷은 네트워크 전반에 걸쳐 복제 및 배포될 수 있으며, 이 과정에서 다른 장치들도 장악할 수 있습니다.
봇넷 공격은 어떻게 이루어지나요?
봇넷 운영자는 직접 봇넷을 구축하거나 다크 웹에서 임대할 수 있습니다. 봇넷은 서비스형 악성코드(MaaS)로 판매되며, 좀비 봇은 분산형 P2P(Peer-to-Peer) 및 중앙 집중형 클라이언트-서버 모델을 통해 익명으로 제어될 수 있습니다. 공격자는 단일 서버로 작동하는 실행 파일 형태의 중앙 집중식 봇넷 공격을 시작할 수 있습니다. 프록시 서버나 하위 관리 서버를 사용하며, 원본 봇 허더 서버에서 직접 명령어를 입력할 수 있습니다. 중앙 집중식 봇넷 공격은 구식 방식이므로 위치를 파악하고 차단하는 것이 상대적으로 쉽습니다. 분산형 봇넷 공격은 더 까다롭습니다. 악성코드가 다른 장악된 기기를 통해 전파될 수 있기 때문입니다. P2P 프레임워크는 쉽게 식별할 수 없으며, 분산된 특성으로 인해 통제 주체가 누구인지 알 수 없습니다.
봇넷 공격에는 일반적으로 세 가지 단계가 있습니다:
- 취약점 식별
 - 기기 감염
 - 공격 동원
 
1. 취약점 식별
이 단계에서 공격자는 네트워크, 웹사이트 또는 애플리케이션의 취약점이나 진입점을 찾습니다. 사용자의 부주의한 행동이 예상치 못한 취약점을 유발할 수 있으며, 공격자는 이를 악용할 가능성이 있습니다. 그들은 출처에 관심이 없으며, 진입점만 찾고자 합니다.
2. 장치 감염
의심하지 않는 사용자의 장치가 악성코드 전달을 통해 장악되어 좀뱃 봇으로 변환됩니다. 전달 모델은 스팸, 사회 공학, 피싱 또는 이들의 혼합일 수 있습니다. 기본적으로 사용자는 트로이 목마 바이러스와 같은 악성 코드를 다운로드하도록 속아, 자신도 모르게 악성 실행 파일을 실행하게 됩니다. 이를 통해 공격자는 보안을 뚫고 사용자의 기기를 감염시킬 기회를 얻게 됩니다.
3. 봇넷 동원
공격자가 몇 대의 기기를 감염시킨 후에는, 이들을 연결하여 네트워크를 형성하고 원격으로 제어합니다. 그들의 목표는 가능한 한 많은 기기를 탈취하고 감염시켜 피해 범위를 확대하는 것입니다.
봇넷 공격이 초래할 수 있는 피해는 다음과 같습니다:
- 봇넷 공격은 사용자 데이터를 수집하고, 민감한 파일을 전송하며, 명시적 권한 없이 모든 시스템에서 데이터를 읽거나 쓸 수 있습니다.
 - 돈을 훔치거나, 금전을 갈취하거나, 암호화폐 채굴을 하거나, 기밀 계정 데이터를 유출하는 등 즉흥적인 범죄를 수행하는 데 사용될 수 있습니다. 봇넷 공격자는 다크 웹에서 훔친 접근 권한을 판매하고 2차 해킹 계획을 가능하게 할 수도 있습니다.
 - 분산 서비스 거부(DDoS) 공격은 해커들이 실행하는 가장 흔한 봇넷 공격 유형 중 하나입니다. 이들은 대외 서비스 운영을 방해하고 네트워크에 과도한 악성 트래픽을 쏟아붓습니다.
 
봇넷 감염을 감지하는 방법?
다음은 봇넷 감염 피해자일 수 있는 징후들입니다:
1. 웹사이트 로딩 속도 저하
웹사이트가 로딩되지 않거나 매우 느리게 로딩된다면, 웹 서버가 봇넷 공격을 받고 있기 때문일 수 있습니다. 503 서비스 이용 불가(Service Unavailable) 오류 메시지가 표시될 수도 있습니다.
예를 들어 다음과 같은 메시지가 표시될 수 있습니다:
"서버가 유지보수 중단 또는 용량 문제로 인해 일시적으로 요청을 처리할 수 없습니다. 나중에 다시 시도해 주세요."
이는 봇넷 공격을 받고 있다는 의미입니다.
이는 분산 서비스 거부 공격(DDoS)의 일반적인 결과입니다.
웹 서버나 사설 네트워크에 과도한 연결 요청이 발생하면 과부하로 인해 서비스가 중단됩니다.
봇넷 피싱 공격: 사이버 범죄자가 악성 또는 감염된 링크가 포함된 대량의 이메일을 발송할 때 봇넷 피싱 공격이 발생합니다. 그들의 목표는 사용자의 개인 인증 정보를 훔치고 사용자의 받은 편지함을 과부하시키는 것입니다. 피싱 이메일을 너무 많이 받고 있다고 의심되면, 해당 이메일을 [email protected]의 연방 거래 위원회(FTC)와 [email protected].<의 안티 피싱 워킹 그룹(APWG)에 전달하고 신고할 수 있습니다.
2. 예상치 못한 커서 움직임
봇넷 악성코드에 감염되었을 수 있다는 또 다른 징후는 다음과 같은 증상이 나타나는 경우입니다: 컴퓨터 커서가 저절로 움직이고 시스템이 평소보다 느려집니다.
3. 은행 거래 내역 및 텍스트 채팅
은행 거래 내역에서 의심스러운 활동이 발생하고 있음을 발견합니다. 사용자가 승인하지 않은 텍스트 기반 채팅 창이 갑자기 데스크톱에 나타납니다.
4. 다중 엔드포인트 연결 요청
표적 침해의 피해자라면 동일한 IP 주소에서 단일 서버 포트로 다중 연결 요청이 발생할 수 있습니다. 이는 봇넷 감염의 또 다른 징후이며, 공격자는 민감한 자원을 침해하려 시도하며 더 깊이 침투할 수 있습니다. 이러한 표적 침해 시 네트워크의 특정 지점이 표적이 되는데, 이는 봇넷이 데이터 유출을 유발하는 방식입니다. 컴퓨터는 봇넷 공격의 표적이 될 수 있으며, 어떤 운영체제도 안전하지 않습니다. PC가 주요 표적이지만 맥도 안전하지 않습니다. IoT 기기는 봇으로 변할 수 있으며, 엔드포인트는 감염되어 범죄 서버에 연결될 수 있습니다.
5. 배경 공격
무서운 점은 때로 자신이 봇넷 감염 피해자인지조차 모를 수 있다는 것입니다. 공격자는 봇 수집가나 봇 마스터로부터 명령을 내릴 때까지 잠복 상태를 유지할 수 있습니다. 봇넷이 활성화되면 눈에 띄는 증거 없이 백그라운드에서 작동할 수 있습니다. 각 봇은 지정된 대상에 소량의 대역폭을 전용할 수 있습니다.
시간이 지남에 따라 그들의 은밀한 활동은 인프라를 손상시킬 수 있으며, 더 큰 규모의 사이버 공격으로 이어지는 악성 트래픽을 탐지해야 합니다.
운영 체제가 봇넷 악성코드에 감염된 경우, 자동 업데이트 적용이나 최신 패치 구현이 불가능해집니다. 컴퓨터 팬이 평소보다 느리게 작동하거나 소음이 커질 수 있습니다. 이는 봇넷 공격 강도를 높이기 위해 추가 대역폭이 사용되고 있다는 증거입니다.
다른 소프트웨어 프로그램들도 비정상적으로 느리게 작동할 수 있으며, 컴퓨터가 매우 느리게 종료될 수도 있습니다. Facebook 계정도 해킹될 수 있으며, 봇넷은 계정의 이메일 목록을 침해하는 것으로 알려져 있습니다.
심층적인 위협 인텔리전스 확보
SentinelOne 위협 추적 서비스 WatchTower가 어떻게 더 큰 인사이트를 확보하고 공격에 대응하는 데 도움이 되는지 알아보세요.
자세히 알아보기봇넷 공격을 방지하기 위한 모범 사례
봇넷 공격을 방지하는 방법을 숙지하기 위해 취할 수 있는 몇 가지 조치가 있습니다.
1. 사용하지 않는 포트 닫기
열린 포트는 사이버 범죄자에게 취약점의 관문과 같습니다. 그들은 언제든지 이를 악용하여 봇넷 악성코드를 주입할 수 있습니다. 열려 있거나 사용되지 않는 포트를 감지하는 방법을 모른다면 무료 오픈 포트 스캐너를 사용하여 찾으십시오.
2. 네트워크 분할 적용
네트워크 분할은 보안 범위를 축소하고 봇넷 악성코드 공격의 범위를 최소화할 수 있습니다. 감염 확산을 방지하고, 특히 IoT 기기의 경우 보안에 추가적인 제어 계층을 더 깊게 추가할 수 있습니다.
3. 프로그램 업데이트 유지
봇넷 악성코드 공격은 스파이웨어를 활용하거나 소프트웨어 취약점을 악용할 수 있습니다. 최신 소프트웨어 업데이트와 패치를 적용하여 이를 방지할 수 있습니다. 이는 모든 원격 장치와 IoT 네트워크를 안전하게 유지합니다. 운영 체제에 자동 소프트웨어 업데이트 및 패치 적용을 설정해야 합니다. 최신 위협을 탐지하려면 바이러스 백신 프로그램을 최신 상태로 유지하십시오.
모바일 기기도 해킹될 수 있으므로 컴퓨터나 데스크톱 소프트웨어만 업데이트하는 데 그치지 마십시오. iOS 기기를 확인하고 모바일 펌웨어를 최신 상태로 유지하십시오.
4. 방화벽 및 강력한 보안 인증 정보 사용
엄격한 방화벽 제어를 시행하면 봇넷 통신을 탐지하고 차단할 수 있습니다. 이는 사이버 범죄자에 의한 자원 남용을 방지할 수 있습니다. 봇넷 공격에 대한 최상의 방어 수단 중 하나는 특수 문자, 숫자, 문자를 혼합하고 긴 길이의 강력한 로그인 자격 증명을 사용하는 것입니다. 이는 해커가 로그인 정보를 쉽게 추측하는 것을 막을 수 있습니다. 해커들은 무차별 대입 공격을 실행할 수 없게 되며, 공격에 많은 시간이 소요될 것입니다.비밀번호를 자주 교체하거나 변경하는 것도 좋은 방법입니다. 공격자가 동일한 비밀번호를 재사용할 기회를 주지 않기 때문입니다. 또한 여러 플랫폼에서 동일한 비밀번호를 사용하지 않는 것이 좋습니다. 모든 계정 관리를 어려워한다면 비밀번호 저장소나 비밀번호 관리자를 사용하세요.
5. 다중 인증 적용하기.
봇넷 공격이 점점 정교해지면서 2단계 인증만으로는 막기 어려울 수 있지만, 다단계 인증은 개인 네트워크와 기기를 안전하게 보호할 수 있습니다.
이는 최고 수준의 보안을 제공하며 봇넷 감염 확산을 방지합니다. 장치, 네트워크 및 사용자 계정 전반에 걸쳐 MFA를 사용하십시오.
6. 팝업 차단기를 사용하고 피싱 이메일에 응답하지 마십시오.
피싱은 봇넷 감염을 받는 가장 흔한 방법 중 하나입니다. 악성 링크가 포함된 이메일을 열거나 이를 다루지 마십시오. 오타나 문법 오류를 확인하세요. DNS 캐시 포이즌을 방지하는 것도 좋은 방법입니다.
팝업은 다운로드하거나 클릭할 경우 원치 않는 악성코드를 활성화할 수 있습니다.
팝업을 무시하는 것만으로는 충분하지 않습니다. 팝업이 의도치 않게 다시 나타날 수 있으며 실수로 상호작용하거나 클릭할 수 있기 때문입니다. 따라서 효과적인 팝업 차단 솔루션을 사용하세요.
7. 공격 표면 모니터링
공격 표면을 모니터링하고 AI 기반 위협 탐지 솔루션을 활용하여 경계를 유지하십시오.
이를 통해 위협을 탐지할 수 있습니다. 생태계 전반의 취약점을 발견하고 유입되는 봇넷 감염을 차단할 수 있습니다. 민감한 인증 정보의 비자발적 노출을 방지하여 데이터 유출을 차단할 수 있습니다.
봇넷 공격의 실제 사례
2016년에 발생한 미라이(Mirai) 봇넷 공격이 대표적인 사례입니다. 이 공격은 주요 도메인 이름 서비스 제공업체를 마비시키고 성능 문제를 야기했습니다. 미라이 봇넷 공격은 트위터, CNN, 넷플릭스 등 수많은 브랜드의 서비스 중단을 초래했습니다. 심지어 라이베리아 같은 국가와 여러 대형 러시아 은행에도 영향을 미쳤습니다.
또 다른 사례를 소개합니다: 패치되지 않은 에디맥스(Edimax) IP 카메라의 취약점이 악용되었으며, 블리핑컴퓨터(BleepingComputer)가 이를 확인했습니다. 아카마이(Akamai) 연구진은 해당 사실을 미국 사이버보안 및 인프라 보안국(CISA)에 보고했습니다. (CISA)에 보고했습니다. 공격자들은 들어오는 요청을 무력화하기 위해 OS 명령어 주입 공격을 사용한 것으로 밝혀졌습니다. 공격자들은 원격 코드 실행 권한을 획득하고 이를 악용했습니다.
결론
봇넷 공격은 놀라운 속도로 끊임없이 진화하고 있으며, 기존의 보안 통제는 효과적이지 않습니다. 다층 방어 전략을 채택하면 이러한 위협에 한 발 앞서 대응할 수 있습니다. 올바른 도구와 기술을 사용하면 조직은 공격 표면을 줄이고 봇넷 공격에 대한 복원력을 유지할 수 있습니다.
봇넷 방어에 만능 해결책은 없지만, 기술적 통제와 보안 인식의 조합은 이러한 지속적인 위협에 대한 효과적인 방어 수단입니다. 지금 바로 SentinelOne으로 기업을 보호하세요.
 무료 라이브 데모 예약하기.
FAQs
봇넷은 해커가 원격으로 제어하는 감염된 컴퓨터 및 기기들의 네트워크입니다. 소유자의 인지 없이 자동 작업을 수행하는 기계들의 좀비 군대라고 볼 수 있습니다. 이러한 네트워크는 수십, 수백, 수백만 개의 감염된 장치로 구성될 수 있으며, 모두 다음과 같은 명령을 받을 준비가 되어 있습니다:
- 공격 실행
 - 정보 탈취
 - 악성코드 확산
 - 가상 트래픽 생성
 
봇넷 공격은 수천 대의 컴퓨터가 협력하여 컴퓨팅 자원을 활용하기 때문에 매우 해롭습니다. 이러한 네트워크를 이용한 공격을 받으면 심각한 피해를 입을 수 있습니다.
그 위험성은 규모, 은밀성, 다용도성에서 비롯됩니다. 봇넷은 서버를 마비시키고, 민감한 정보를 훔치며, 감염된 호스트의 계층 구조 뒤에 진정한 발원지를 숨긴 채 전례 없는 수준으로 악성 코드를 유포할 수 있습니다.
"봇넷은 다양한 감염 경로를 통해 확산됩니다. 보통 다음과 같은 경로를 통해 확산됩니다:
- 유해한 첨부 파일이나 링크가 포함된 피싱 이메일
 - 패치되지 않은 소프트웨어 취약점 공격
 - 드라이브 바이 다운로드를 제공하는 악성 웹사이트
 - 감염된 USB 드라이브 또는 이동식 미디어
 - 무차별 대입 공격을 허용하는 취약한 비밀번호
 
악성 코드는 설치된 후 명령 서버와 통신하며 해커의 명령을 기다립니다.
"네트워크 트래픽에서 비정상적인 활동을 관찰하여 봇넷 공격을 식별할 수 있습니다. 예상치 못한 아웃바운드 연결, 트래픽의 갑작스러운 급증, 비정상적인 DNS 쿼리를 주시하십시오. 네트워크 분할을 통해 감염을 격리하십시오.
행동 모니터링 기능을 갖춘 고급 엔드포인트 보안 플랫폼을 설치하십시오. 정기적인 보안 스캔을 통해 공격자가 취약점을 발견하기 전에 이를 파악할 수 있습니다. 또한 봇넷 공격에 특화된 대응 계획을 수립하고 직원들이 경고 신호를 인식할 수 있도록 교육해야 합니다.
"모든 소프트웨어를 최신 보안 패치로 유지하여 기기를 보호하세요. 봇넷 탐지 기능을 갖춘 정품 안티바이러스 소프트웨어를 설치하십시오.
모든 계정에 고유하고 강력한 비밀번호를 사용하고 가능한 경우 다단계 인증을 활성화하세요. 신뢰하는 사람으로부터 온 이메일 첨부 파일이나 링크도 주의하십시오. 가정용 라우터도 기본 비밀번호를 재설정하고 주기적으로 펌웨어를 업데이트하여 보호하십시오.
"확산을 방지하려면 감염된 기기를 즉시 격리해야 합니다. 증거를 오염시키지 않도록 네트워크에서 영향을 받은 컴퓨터를 분리하고 조사하십시오.
사내 보안팀을 호출하거나 외부 전문가를 고용하십시오. 최신 보안 소프트웨어로 전체 시스템을 검사하십시오. 악성코드를 제거한 후에는 모든 비밀번호를 업데이트하고 감염 경로를 파악하십시오. 해당 사건에서 얻은 교훈을 바탕으로 다른 보안 조치를 마련해야 합니다.
"DDoS 공격은 다수의 출처에서 발생하는 대량의 트래픽으로 피해자를 압도합니다. 공격자들은 웹사이트 계정을 탈취하기 위해 자격 증명 도용(Credential Stuffing)에 봇넷을 활용합니다. 스팸 공격은 수백만 명의 사용자에게 악성 메시지나 사기성 내용을 전달합니다. 크립토재킹(Cryptojacking)은 사용자의 컴퓨팅 파워를 몰래 암호화폐 채굴에 이용합니다. 데이터 도용 공격은 일정 기간 동안 백그라운드에서 민감한 정보를 훔칩니다. 클릭 사기는 금전적 이익을 위해 광고 네트워크에 가짜 트래픽을 생성합니다.
"
