해커는 명령 및 제어 공격을 사용하여 전체 네트워크를 제어하거나 개별 컴퓨터를 봇 군대로 전환하여 원하는 모든 작업을 수행할 수 있습니다. 이는 최근 미국이 손상된 장치를 해킹하고 바이러스를 제거하여 "Cyclops Blink" 봇넷을 중지했을 때 명백했지만 이에 대해 알아야 할 사항은 다음과 같습니다. C2 공격은 쉽게 전체 네트워크를 제어하고 해커에게 봇넷 군대에 대한 액세스 권한을 부여할 수 있습니다. 작동 방식과 안전을 유지하기 위해 할 수 있는 일은 다음과 같습니다.
명령 및 제어 공격이란 무엇입니까?
악의적인 행위자가 PC에 침입하여 원격으로 명령을 브로드캐스트할 수 있는 악성 코드를 다운로드하는 경우 /C2 서버에서 손상된 장치로 쿼리하는 것을 명령 및 제어 사이버 공격(간단히 C2 또는 C&C)이라고 합니다. 첫 번째로 감염된 PC는 통신에 사용되는 모든 보조 장치를 자주 감염시키기 때문에 회사 네트워크의 경우 전체 시스템이 몇 분 안에 공격자의 통제하에 들어갈 수 있습니다.
방법은 다양합니다. 공격자가 PC를 감염시킬 수 있을 뿐만 아니라 시스템 내에서 한 번만 실행할 수 있는 다양한 종류의 공격도 가능합니다. 사이버 보안 회사 Palo Alto Networks의 설명에 따르면 80% 이상의 바이러스가 도메인 이름 시스템을 사용하여 C2 서버를 찾아 데이터를 훔치고 악성 코드를 전파합니다.
C2란 무엇이며 어떻게 작동하나요?
공격자는 먼저 악성코드를 이용해 대상 PC에 침투해야 합니다. 피싱 이메일, 위험한 웹사이트로 연결되는 가짜 광고, 의심스러운 브라우저 플러그인 및 프로그램과 같은 사회 공학 기술을 모두 사용하여 이를 달성할 수 있습니다. 코로나19부터 비디오 게임까지, 이러한 것들은 최근 일어난 일이나 대중 문화를 활용하여 사람들의 관심을 불러일으키는 경우가 많습니다. 드문 경우지만 공격자는 악성 코드가 포함된 USB 메모리를 사용하여 시스템에 물리적으로 침입합니다.
명령이 전송되면 감염된 PC는 공격자가 제어하는 디지털 좀비인 '봇'으로 변신합니다. 이후 추가 장치에 바이러스를 확산시켜 이를 봇으로 변환하고 공격자의 통제 영역을 확장하여 봇넷, 즉 봇 네트워크를 생성하게 됩니다. 특히 데이터를 훔칠 때 발생하는 많은 C2 공격은 가능한 한 오랫동안 발견되지 않도록 개발되었습니다. Palo Alto Networks에 따르면 C2의 다른 일반적인 용도는 다음과 같습니다.
- 암호화폐 채굴을 위해 다른 사람의 컴퓨터를 탈취합니다.
- 데이터 파괴
- 기계, 가능 전체 네트워크가 꺼집니다.
- 시스템 기능을 손상시키기 위해 손상된 장치는 원격으로 재부팅됩니다.
- 또한 C2는 랜섬웨어 공격에 사용되어 데이터를 암호화하고 시스템을 사로잡을 수 있습니다.
명령 및 제어 공격의 구조
공격자는 자신이 제어할 수 있는 서버를 갖고 있었고 서버에서 공격을 시작했습니다. 인터넷 초창기. 많은 C2 공격이 클라우드 기반 서비스에서 시작되고 있습니다. 공격자는 맬웨어가 지침 메시지를 보내는 단일 서버를 사용할 수 있습니다. 이는 C2 서버의 IP 주소를 탐지하고 차단하여 향후 연결을 방지함으로써 쉽게 방지할 수 있습니다. 그러나 공격자가 프록시를 사용하여 실제 IP 주소를 숨기면 보호가 더욱 어려워집니다.
사기꾼은 공격을 시작하기 위해 많은 서버를 사용하는 경우가 많습니다. 서버가 다운될 경우 중복성을 위해 동일한 공격을 수행하는 서버 세트일 수도 있고 단일 서버일 수도 있습니다. 또한 공격자는 봇넷에 감염된 컴퓨터가 P2P(Peer-to-Peer) 네트워크로 작동하도록 명령하여 중앙 서버를 통하지 않고 서로 무작위로 상호 작용할 수 있습니다. 이로 인해 질병의 원인을 추적하는 것이 더 어려워집니다. 사이버 보안 소프트웨어 회사인 DNSFilter에 따르면 이 전략은 단일 서버 공격과 함께 자주 사용됩니다. 서버가 다운되면 P2P 옵션을 백업으로 사용할 수 있습니다.
C2 공격 방어
다른 사람이 귀하의 시스템을 제어한다는 생각이 무섭지만 자신을 보호하기 위해 취할 수 있는 몇 가지 조치가 있습니다.
무엇보다도 교육이 있습니다. . 사이버 공격자는 사회 공학적 밈 전략을 자주 사용하므로 네트워크에 액세스할 수 있는 모든 사람에게 이에 대해 가르칩니다. 사람들이 경고 지표를 인지하면 속을 가능성이 훨씬 줄어듭니다. 피싱 이메일이 어떤 것인지, 다운로드의 안전성을 평가하는 방법 등을 보여줍니다.
둘째, 방화벽을 사용합니다. 이미 시스템에 액세스한 악의적인 행위자로부터 사용자를 보호할 수는 없지만 속일 수 없는 사용자를 도와줄 수는 있습니다. 방화벽은 네트워크 안팎으로 흐를 수 있는 데이터의 양을 제한하고 의심스러운 URL과 IP 주소에 대해 알림을 받도록 설정하세요.
셋째, 온라인일 때 VPN을 사용하세요. Windows용 최고의 VPN 서비스 중 하나는 스마트 DNS와 킬 스위치를 결합한 Systweak VPN입니다. 이것 Windows용 VPN은 익명 검색을 허용하고 군용 등급 AES 256비트 암호화로 IP 주소를 숨김으로써 온라인 개인 정보를 보호합니다. Systweak VPN은 53개 국가, 200개 위치에 4,500개의 서버를 보유하고 있습니다. 귀하가 선택한 서버에 연결할 때 앱은 기기의 모든 트래픽 주위에 암호화된 터널을 구축합니다. 또한 네트워크를 통해 전송되는 모든 데이터를 암호화하고 해커가 액세스할 수 없도록 하여 공용 Wi-Fi의 위험으로부터 사용자를 보호합니다. 네트워크에서 VPN을 활성화하면 노트북에서 사무실이나 집 컴퓨터로의 원격 액세스를 빠르게 설정할 수 있습니다.
명령 및 통제 사이버 공격이란 무엇인가에 대한 마지막 말
소셜 미디어에서 우리를 팔로우하세요 – . 문의사항이나 제안사항이 있으면 아래 댓글 섹션을 통해 알려주시기 바랍니다. 우리는 해결책을 가지고 당신에게 다시 연락하고 싶습니다. 우리는 기술과 관련된 일반적인 문제에 대한 답변과 함께 팁과 요령을 정기적으로 게시합니다.
읽기: 0