엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 명령 및 제어(C2) 서버란 무엇인가?"
Cybersecurity 101/위협 인텔리전스/명령 및 제어(C2) 서버

명령 및 제어(C2) 서버란 무엇인가?"

명령 및 제어(C2) 서버는 사이버 공격을 조율합니다. 악성 운영에서의 역할과 이를 차단하는 방법을 이해하세요.

CS-101_Threat_Intel.svg
목차

연관 콘텐츠

  • 사이버 보안에서 공격 지표(IOA)란 무엇인가?"
  • 측면 이동이란 무엇인가? 정의 및 예시
  • 위협 탐지 및 대응(TDR)이란 무엇인가요?
  • 무차별 대입 공격이란 무엇인가?"
작성자: SentinelOne
업데이트됨: August 13, 2025

명령 및 제어(C2) 서버는 공격자가 침해된 시스템과 통신하기 위해 사용됩니다. 이 가이드는 C2 서버의 작동 방식, 사이버 공격에서의 역할, 탐지 및 완화 전략을 살펴봅니다.

C2 통신을 식별하기 위한 네트워크 트래픽 모니터링의 중요성에 대해 알아보세요. C2 서버에 대한 이해는 조직이 사이버 보안 방어 체계를 강화하는 데 필수적입니다.

명령 및 제어(C2)의 간략한 개요 및 역사

C2 서버(C&C 서버 또는 C2 노드라고도 함)는 사이버 공격의 핵심 축 역할을 하며, 위협 행위자들이 원격으로 악성 작전을 관리하고 조정할 수 있게 합니다. C2 서버 개념은 등장 이후 크게 진화하며 사이버 위협 환경과 이를 방어하는 전략을 형성해 왔습니다.

C2 서버는 컴퓨터 네트워크 초기 시절, 악성 해커들이 자신들의 활동을 중앙 집중식으로 통제할 필요성을 인식하면서 처음 등장했습니다. 초기에는 악성코드를 관리 및 배포하는 수단으로 기능하며, 공격자가 침해된 시스템에 지속적으로 접근할 수 있도록 했습니다. 이러한 서버는 탈취된 데이터의 통로 역할을 하고 감염된 장치에 지시를 제공하며, 민감한 정보의 유출을 용이하게 했습니다.

현재 사이버 보안 환경에서 C2 서버는 훨씬 더 정교하고 다용도로 진화했습니다. 이들은 분산 서비스 거부(DDoS) 공격부터 데이터 유출, 랜섬웨어 확산에 이르기까지 광범위한 사이버 공격을 조율하는 핵심 역할을 합니다. 현대적인 C2 인프라는 통신 경로를 숨기기 위해 암호화 및 난독화 기술을 자주 활용하여 탐지 및 추적이 어려워졌습니다.gt;DDoS) 공격부터 데이터 유출 및 랜섬웨어 확산에 이르기까지 다양한 사이버 공격을 조율하는 데 핵심적인 역할을 합니다. 현대적인 C2 인프라는 통신 경로를 숨기기 위해 암호화 및 난독화 기술을 자주 사용하므로, 방어 측에서 이를 탐지하고 공격 주체를 규명하는 것은 어려운 과제입니다.

명령 및 제어(C2) 작동 방식 이해하기

C2 시스템은 사이버 공격의 핵심 구성 요소로, 악의적 행위자가 침해된 장치를 통제하고 데이터를 유출하며 악성 캠페인의 후속 단계를 실행할 수 있게 합니다.

C2 서버 설정

C2 인프라는 C2 서버 구축으로 시작되며, 탐지를 회피하기 위해 여러 위치에 분산 배치되고 침해된 서버나 익명 서버에 호스팅되는 경우가 많습니다. 위협 행위자들은 일반적으로 도메인 생성 알고리즘 (DGA)를 사용하여 다량의 도메인 이름을 생성합니다. 이 접근 방식은 보안 솔루션의 블랙리스트 등록 및 추적을 회피하는 데 도움이 됩니다.

초기 침해

이 과정은 일반적으로 성공적인 피싱 공격, 취약점 악용, 감염된 파일이나 링크를 통한 악성코드 설치와 같은 초기 침해로 시작됩니다. 피해자의 기기에 악성 소프트웨어(보통 "봇" 또는 "에이전트"라고 함)가 설치되면 위협 행위자가 제어권을 획득할 수 있습니다.

콜백 메커니즘

에이전트가 설치되면 C2 서버와의 연결을 수립합니다. 이 연결은 흔히 '콜백'이라고 불립니다. 콜백은 일반적으로 미리 정의된 프로토콜을 통해 시작되며, 표준 네트워크 포트 및 프로토콜(HTTP, HTTPS, DNS, 심지어 ICMP)을 사용하는 경우가 많습니다.

명령 및 제어 채널

C2 채널은 침해된 장치(봇)와 C2 서버 간의 통신 링크 역할을 합니다. 명령을 내리고, 지시를 수신하며, 데이터를 유출하는 데 필수적입니다. 탐지를 회피하기 위해 C2 트래픽은 전송되는 데이터를 암호화하거나 인코딩하여 종종 난독화됩니다.

데이터 유출

C2 서버는 감염된 장치에 특정 데이터를 서버로 전송하도록 지시함으로써 데이터 유출를 용이하게 합니다. 이 데이터에는 도난당한 인증 정보, 민감한 문서 또는 기타 가치 있는 정보가 포함될 수 있습니다. 유출 기법은 원격 서버에 데이터 업로드, 이메일 전송, 트래픽 위장을 위한 은밀한 채널 사용 등 다양합니다.

명령 실행

C2 서버는 감염된 장치에 악성 작업을 실행하도록 명령을 전송합니다. 이러한 명령에는 추가 공격 실행, 추가 악성코드 설치, 대상 환경 정찰 수행 등이 포함될 수 있습니다. 실행된 명령은 위협 행위자의 특정 목표에 맞게 조정될 수 있습니다.

회피 기법

위협 행위자는 보안 도구의 탐지를 피하기 위해 다양한 회피 기법을 사용합니다. 여기에는 도메인 호핑, 암호화, 합법적인 서비스를 통한 C2 트래픽 터널링 등이 포함될 수 있습니다. 도메인 생성 알고리즘은 종종 도메인 이름을 동적으로 생성하는 데 사용되어 C2 인프라를 예측하거나 차단하기 어렵게 만듭니다.

지속성 메커니즘

C2 서버는 감염된 장치에 지속성 메커니즘을 구축하여 악성코드가 활성화된 상태로 숨겨지도록 합니다. 이러한 메커니즘에는 레지스트리 항목, 예약 작업 또는 서비스 설치가 포함될 수 있습니다.

원격 접근 및 제어

C2 서버를 통해 위협 행위자는 감염된 장치에 대한 원격 접근 및 제어 권한을 획득합니다. 이 제어에는 스크린샷 촬영, 키 입력 기록, 심지어 영상 및 음성 감시 시작 등이 포함될 수 있습니다.

진화하는 위협 환경

위협 행위자들은 보안 조치를 우회하기 위해 지속적으로 C2 기법을 개선합니다. 따라서 사이버 보안 전문가와 조직은 C2 위협을 식별하고 완화하기 위해 고급 탐지 및 방지 메커니즘을 활용하며 경계를 늦추지 않아야 합니다.

위협 인텔리전스 강화

SentinelOne 위협 추적 서비스 WatchTower가 어떻게 더 큰 인사이트를 확보하고 공격에 대응하는 데 도움이 되는지 알아보세요.

자세히 알아보기

명령 및 제어(C2)의 활용 사례 탐구&

위협 행위자들은 데이터 유출부터 악성코드 배포에 이르기까지 악의적인 활동을 조율하고 실행하기 위해 C2 인프라를 활용합니다. 다음은 C2의 실제 사용 사례, 그 중요성, 그리고 기업들이 이러한 위험으로부터 보안을 강화하기 위해 노력하는 방법입니다.

  • 고급 지속 위협(APT) — APT 그룹은 침해된 네트워크에 대한 장기간 통제권을 유지하기 위해 C2 서버를 구축하는 경우가 많습니다. 이들은 해당 서버를 통해 민감한 데이터를 유출하고, 악성코드를 확산시키며, 표적 공격을 실행합니다.
  • 랜섬웨어 공격 — 랜섬웨어 캠페인에서 C2 서버는 통신 및 몸값 협상을 위한 핵심 구성 요소 역할을 합니다. 위협 행위자는 피해자의 데이터를 암호화하고 복호화 키를 대가로 몸값을 요구합니다.
  • 분산 서비스 거부(DDoS) (DDoS) 공격 — C2 서버는 DDoS 공격을 시작하기 위해 봇넷을 조정하는 데 사용됩니다. 이러한 공격은 대상 서버나 네트워크에 트래픽을 과도하게 유입시켜 접근을 불가능하게 만듭니다.
  • 뱅킹 트로이목마 – Zeus 및 TrickBot과 같은 뱅킹 트로이 목마는 C2 서버를 사용하여 로그인 자격 증명 및 뱅킹 세부 정보를 포함한 민감한 금융 정보를 훔칩니다. 이 데이터는 이후 사기 거래에 사용됩니다.
  • 데이터 유출 – 위협 행위자들은 C2 서버를 이용해 침해된 시스템에서 훔친 데이터를 자신들의 인프라로 은밀히 전송합니다. 여기에는 지적 재산권, 고객 데이터 또는 독점 정보가 포함될 수 있습니다.

C2 서버의 위협에 대응하기 위해 사이버 보안 전문가들은 이러한 악성 통로를 식별하고 완화하기 위한 고급 기술과 도구를 개발했습니다. 네트워크 트래픽 분석, 이상 탐지, 위협 인텔리전스 공유는 C2 인프라와의 싸움에서 핵심적인 역할을 합니다. 또한 침입 탐지 및 방지 시스템, 방화벽, 엔드포인트 보호 은 C2 서버로의 연결을 방해하고 차단하는 것을 목표로 합니다.

기업들은 C2 활동과 관련된 위험으로부터 보호하기 위해 다양한 보안 조치를 적극적으로 시행하고 있습니다:

  • 네트워크 트래픽 분석 — 조직은 네트워크 모니터링 및 트래픽 분석 도구를 사용하여 의심스러운 네트워크 트래픽 패턴과 이상 징후를 탐지합니다. 이를 통해 잠재적인 C2 통신을 식별할 수 있습니다.
  • 침입 탐지 및 방지 시스템(IDPS) – IDPS 솔루션은 C2 트래픽을 실시간으로 탐지하고 차단하도록 설계되었습니다. 사전 정의된 규칙과 휴리스틱을 사용하여 악성 행동을 식별합니다.
  • 위협 인텔리전스 공유 – 기업들은 위협 정보 공유 커뮤니티에 참여하고 위협 인텔리전스 피드를 구독하여 알려진 C2 인프라 및 공격 경로에 대한 최신 정보를 유지합니다.
  • 엔드포인트 탐지 및 대응 (EDR) — EDR 솔루션은 엔드포인트 활동에 대한 가시성을 제공하며 C2 활동과 관련될 수 있는 악성 프로세스를 식별할 수 있습니다.
  • 사용자 교육 및 인식 — 직원 교육 및 인식 훈련은 C2 기반 공격의 초기 발판을 마련하는 데 자주 사용되는 피싱 시도를 인식하는 데 매우 중요합니다.
  • 정기적인 소프트웨어 업데이트 및 & 패치 관리 — 소프트웨어와 시스템을 최신 상태로 유지하면 위협 행위자가 C2 연결을 설정하기 위해 악용할 수 있는 알려진 취약점으로부터 보호하는 데 도움이 됩니다.
  • 암호화 및 & 데이터 손실 방지 – 암호화 및 DLP 기술의 도입은 무단 유출로부터 데이터를 보호하고 데이터 침해와 관련된 위험을 완화합니다.

결론

C2 서버는 사이버 보안 전쟁의 최전선에 위치하며, 새로운 취약점을 악용하고 새롭게 등장하는 방어 메커니즘에 적응하기 위해 지속적으로 진화하고 있습니다. 위협 행위자들이 통제권을 유지하기 위해 사용하는 기술과 그 역할을 이해하는 것은 점점 더 적대적인 온라인 환경에서 디지털 자산과 데이터를 보호하려는 사이버 보안 전문가 및 조직이 효과적인 전략을 수립하는 데 필수적입니다.

Singularity XDR로 실시간 예방 및 대응을 제공하세요.

"

C2 서버 FAQ

명령 및 제어(C2) 서버는 사이버 범죄자가 네트워크 내 감염된 장치를 관리하고 제어하기 위해 사용하는 중앙 집중식 시스템입니다. 이 서버는 악성코드의 운영 허브 역할을 하며, 감염된 기계에 명령을 전송하고 그로부터 훔친 데이터를 수신합니다. C2 서버는 공격자가 추가 악성코드 페이로드 다운로드, 민감한 데이터 유출, 봇넷에 대한 명령 실행 등 다양한 악의적인 활동을 수행할 수 있게 합니다.

"

공격자들이 취약한 시스템에서 원격으로 코드를 실행하는 데 사용한 Log4j 취약점이 C2 서버의 일반적인 예입니다. APT 그룹도 네트워크를 침해하기 위해 C2 서버를 사용하며, C2 서버의 다른 예로는 뱅킹 트로이 목마와 TrickBot, Zeus 같은 악성 코드가 있습니다. 봇넷 역시 C2 서버에 의해 관리 및 제어됩니다.

"

C2 서버는 감염된 장치를 원격으로 관리하고 제어하는 데 사용됩니다. 이들은 봇에게 지시사항과 명령을 전송하여 수행할 악성 활동을 지시합니다. C2 서버는 침해된 시스템에서 탈취한 데이터를 회수하는 데 활용될 수 있습니다. 또한 대규모 DDoS 공격을 시작하고 조정하며, 악성코드를 배포하고 감염된 장치 전반에 걸쳐 통제권을 유지하는 데 활용됩니다.

공격자들은 악성 활동을 위장하고 합법적인 경로를 통해 명령을 전송하여 위협으로 드러나지 않도록 하기 위해 C2 서버를 사용하기도 합니다.

"

C2 제어는 명령 및 제어(Command and Control)를 의미합니다. 이는 악성 코드가 시스템을 감염시킨 후 공격자가 악성 코드에 지시를 보내는 채널입니다. C2 서버는 감염된 장치를 관리하고, 도난당한 데이터를 수집하며, 새로운 명령이나 페이로드를 배포합니다. 의심스러운 외부 서버로의 아웃바운드 연결이 관찰된다면, 이는 진행 중인 C2 활동의 흔한 징후입니다.

"

C2 기법에는 하드코딩된 IP 주소나 도메인을 사용하는 직접 연결과 소셜 미디어, 클라우드 앱, DNS 터널링을 악용하는 간접적 방법이 포함됩니다. 일부 공격자는 암호화된 트래픽 안에 C2를 숨기기도 하고, 다른 공격자는 표준 웹 프로토콜을 이용해 위장하기도 합니다. 네트워크 보안 도구에 의해 차단되거나 탐지되는 것을 피하기 위해 자주 전술을 바꿉니다.

"

보안 도구는 비정상적인 아웃바운드 네트워크 트래픽, 차단된 도메인 요청, 이상한 명령 패턴을 감시하여 C2를 탐지합니다. 또한 알려진 악성 IP를 표시하고, DNS 쿼리의 이상 현상을 발견하거나, 블랙리스트에 오른 목적지로 향하는 암호화된 연결을 포착합니다. SentinelOne Singularity XDR, 방화벽, 네트워크 모니터링 시스템과 같은 도구는 이러한 신호를 조기에 포착하는 데 도움을 줍니다.

"

C2 서버를 차단하면 악성코드는 새로운 명령을 받거나 탈취한 데이터를 유출하는 기능을 상실합니다. 대부분의 경우 감염은 휴면 상태로 전환되거나 계획대로 작동하지 못합니다. 공격자가 나중에 장치를 재활성화하거나 대체 통신 경로를 찾을 수 있으므로 감염된 장치는 여전히 정리해야 합니다. C2 차단은 공격자의 제어 루프를 끊습니다.

"

더 알아보기 위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제

프레임워크, 전략, 주요 이점 및 모범 사례를 포함한 사이버 복원력의 핵심을 알아보세요. SentinelOne이 실제 사례를 통해 비즈니스 사이버 복원력을 강화하는 방법을 확인하세요.

자세히 보기
다형성 악성코드란 무엇인가? 사례 및 과제위협 인텔리전스

다형성 악성코드란 무엇인가? 사례 및 과제

다형성 악성코드는 탐지를 회피하기 위해 코드를 변경합니다. 이 적응형 위협의 특성과 방어 방법을 이해하십시오.

자세히 보기
애드웨어란 무엇인가? 탐지 및 예방 팁"위협 인텔리전스

애드웨어란 무엇인가? 탐지 및 예방 팁"

이 심층 가이드는 애드웨어의 정의, 감염 경로, 탐지 방법 및 예방 팁을 포괄적으로 설명합니다. 애드웨어 제거 방법, 기기 보안 강화, 기업을 애드웨어 위협으로부터 보호하는 방법을 알아보세요."

자세히 보기
침해 지표(IoCs)란 무엇인가?위협 인텔리전스

침해 지표(IoCs)란 무엇인가?

침해 지표(IOC)는 보안 침해 식별에 도움이 됩니다. 효과적인 위협 탐지 및 대응을 위해 IOC를 활용하는 방법을 알아보세요.

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관