봇넷

위키원
chlheewoo (토론 | 기여)님의 2019년 9월 16일 (월) 19:34 판 (같이보기)
이동: 둘러보기, 검색

봇넷(botnet)이란, 로봇(Robot)과 네트워크(Network)를 합성한 단어로, 악성 소프트웨어인 에 다수의 컴퓨터들이 네트워크로 연결되어 있는 형태를 말한다.

  • 봇(bot): 로봇(Robot)에서 파생된 단어로 특정기능을 자동으로 수행하는 프로그램을 의미한다.


개요

악성 소프트웨어인 에 감염된 다수의 컴퓨터들이 네트워크로 연결되어 있는 형태를 봇넷이라 하며, 이것을 자유자재로 통제하는 권한을 가진 봇마스터에 의해 원격 조종된다. 봇넷은 1993년 에그드롭(EggDrop)으로 처음 나온 이후 Forbot, PBot, Storm Bot 등 진화한 봇들이 출현했으며, 주로 DDoS 공격이나 개인정보 수집, 스팸메일 전송, 피싱과 같은 사이버 공격 행위에 이용되고 있다. [1]

역사

  • 1988년 : 로버트 모리스 주니어가 최초로 개발에 성공했다. 웜은 자가복제 가능하며, 감염된 PC와 연결된 네트워크를 통해 전파된다.
  • 1999년 : IRC 통신을 통해 감염된 PC로 명령 받는 최초의 악성코드인 Sub7Preetty Park이 개발됐다.
  • 2004년 : 팻봇(Phatbot, Agobot)은 Agobot의 변종으로써, IRC 대신 P2P를 사용한 최초의 봇넷이다.
  • 2006년 : 제우스(Zeus, Zbot)악성코드가 처음 출현했다. 공격자들은 이를 악용해 금융정보를 탈취하고, 감염된 PC들을 좀비 PC로 만들었다.
  • 2008년 : 그럼 봇넷(Grum)은 매일 399억통의 스팸메일을 발송했으며, 같은 해 스톰 봇넷(Storm)이 출현했다.
  • 2010년 : Zeus의 코드가 악성코드로 포함되어 범죄 조직원들에게 판매되었으며, Waledac 봇넷은 MS의 적극적인 대응으로 사라졌다.
  • 2011년 : 게임오버 제우스 봇넷이 P2P 프로토콜과 C&C 서버를 사용하여 통신하기 시작했다. 또한, 2011년 3월 Tustock 봇넷이 소멸한 후, 스팸메일의 수량이 30% 감소했다.
  • 2012년 : 러시아, 우크라이나, 파나마 및 네덜란드의 공조 결과로 그럼(Grum) 봇넷이 사라졌다.
  • 2013년 : 최초 안드로이드 봇넷인 MisoSMS가 발견되었다. 또한, FBI와 민간 기업의 협력으로 많은 Citadel 봇넷이 사라졌다.
  • 2014년 : 미국의 사법부와 다양한 국가의 사법기관이 게임오버 제우스 봇넷에 대응하기 위해 공조한 사실이 밝혀졌다.
  • 2016년 : 최초로 사물인터넷을 이용한 봇넷이 등장했다. [2]

프로토콜

봇마스터는 봇넷 디바이스들에게 명령을 내리기 위해 C&C 서버를 운영하고 있으며, 제3자에게 들키지 않도록 특정 프로토콜을 사용한다. C&C서버와 통신하는 봇넷 프로토콜은 4가지 방식이 있다. [3]

IRC

IRC 기반 봇넷은 다른 방식에 비해 보안성은 상대적으로 떨어지지만, 가장 보편적으로 사용되고 있는 방식이다. IRC를 통해 비밀 채널을 생성하여 사용한다. 디도스 공격용 봇넷인 경우, IRC 채널 방식을 선호한다.

HTTP

HTTP 기반 봇넷은 정상적인 HTTP 웹 트래픽 속에 섞여 발각되지 않도록 하는 방식이다. HTTP 통신인 경우, 도메인 생성 알고리즘(DGA; Domain Generation Algorithm)을 사용하여, 도메인 주소로 C&C 서버가 노출되는 것을 방지한다. 또한, IP 주소가 노출되지 않도록 도메인 주소에 다수의 IP 주소를 시간 간격을 두고 매핑시켜 놓는 패스트 플럭스 DNS(Fast flux DNS 기법)를 사용한다.

P2P

P2P 기반 봇넷은 각 노드가 C&C 서버 기능을 수행한다. 각 노드는 연결되는 상대 피어들에 대한 IP주소를 가지고 있어야 한다. 새로 감염되는 디바이스가 연결해야 하는 IP주소를 얻기 위해서는 악성코드 실행 시, 특정 서버에 접속하여 IP주소를 가져와야 한다.

Tor

토르(Tor) 네트워크에서 제공하는 서비스를 이용하여 C&C 서버를 운영한다. C&C 서버의 IP 주소가 노출되지 않도록 하기 위함이며, 제우스 트로잔 봇넷(Zeus Trojan Botnet)이 토르 방식을 사용한다. [4]


구성

봇넷은 악성코드에 감염된 디바이스와 인터넷을 통해 상호 연결된 네트워크로 구성되어 있다. 일반적으로 범죄행위에 사용되며 최대 백만대의 좀비 디바이스를 포함할 수 있으며, 매일 최대 600억개의 스팸메일을 발송할 수 있다.

봇넷 컨트롤러

봇넷을 컨트롤하는 공격자는 원격에서 C&C서버 혹은 특정한 좀비 디바이스에 명령을 전달한다.

C&C 서버

공격자의 명령과 컨트롤을 맡는 서버다. 좀비 디바이스에 명령을 전달하고, 좀비 디바이스로부터 정보를 수신하는 역할을 한다.

P2P 봇넷

P2P 봇넷은 분산식 좀비 디바이스 네트워크를 사용하며 주로 봇넷을 보호하고 네트워크가 끊기는 것을 방지하기 위해 사용한다. P2P 네트워크는 C&C 서버를 포함할 수도, 그렇지 않을 수도 있으며, 특정하거나 랜덤하게 설계할 수 있다.

좀비 디바이스

좀비 디바이스는 봇넷 중 인터넷을 통해 연결되어 있는 각각의 디바이스를 말한다. 주로 PC에 해당되었으나, 최근에는 스마트폰, 태블릿, IoT 등으로 확대되고 있다.


사례

미라이 봇넷

문제점 및 대안

각주

  1. DB 포탈사이트 , 〈악성코드를 이용한 봇넷 공격〉, 《한국데이터산업진흥원》 2018-08-14
  2. 알약 , 〈2016 봇넷 연구 보고서〉, 《EST security 알약 블로그》 2017-01-23
  3. 임선희, 조재익, 이병길 〈비정상도메인 분류를 위한 DNS 쿼리 기반의 주성분 분석을 이용한 성분추출〉, 《정보처리학회 논문지/컴퓨터 및 통신 시스템 제1권 제1호》 2012-10
  4. AEP코리아네트 〈[https://blog.naver.com/aepkoreanet/221532280623 Botnet(봇넷)Attack(공격) ]〉, 《네이버 블로그》 2012-10

참고자료

같이보기