좀비 컴퓨터
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
좀비 컴퓨터는 악성 코드에 감염되어 해커의 원격 제어를 받는 컴퓨터를 의미한다. 감염 경로는 이메일 첨부 파일, 출처 불명의 Active X, USB 메모리 오토런 기능 등이며, 감염 시 스팸 메일 전송, 클릭 사기, DDoS 공격, 피싱 및 자금 세탁 등에 악용될 수 있다. 2000년대 초반부터 DDoS 공격에 이용되었으며, 스마트폰에서도 봇넷과 유사한 기능이 나타나기도 했다. 예방을 위해서는 출처 불분명한 파일 접근을 차단하고 보안 업데이트를 지속해야 하며, 감염 시에는 악성 코드 제거 등의 대응이 필요하다.
더 읽어볼만한 페이지
- 봇넷 - 2016년 다인 사이버 공격
2016년 다인 사이버 공격은 다인을 표적으로 한 대규모 DDoS 공격으로, 넷플릭스, 아마존 등 주요 서비스 중단을 야기했으며 미라이 봇넷이 사용되었고 대한민국 법무부는 북한을 배후로 지목했다. - 봇넷 - Low Orbit Ion Cannon
Low Orbit Ion Cannon(LOIC)은 특정 서버에 대량의 패킷을 전송하여 DoS 또는 DDoS 공격을 수행하는 소프트웨어이며, 웹 브라우저에서 DoS 공격을 가능하게 하는 파생형도 존재하고, 익명 단체에 의해 사이트 공격에 사용되기도 했다. - 서비스 거부 공격 - 2011년 재보궐선거 사이버테러 사건
2011년 재보궐선거 사이버테러 사건은 2011년 10월 26일 재보궐선거 당일 중앙선거관리위원회와 박원순 서울시장 후보 웹사이트에 발생한 분산 서비스 거부 공격 사건으로, 한나라당 최구식 의원의 비서 공현민이 공격을 주도하여 관련자들이 처벌받았으며, 정치적 파장을 일으켜 최구식 의원의 사퇴와 한나라당의 쇄신으로 이어졌다. - 서비스 거부 공격 - 슬래시닷 효과
슬래시닷 효과는 인기 웹사이트의 언급으로 인해 특정 웹사이트에 갑자기 많은 사용자가 몰려 접속 불능 상태가 되는 현상을 의미하며, 이는 대역폭 초과나 서버 과부하로 발생하고, 콘텐츠 미러링 등의 방법으로 완화한다. - 네트워크 보안 - 스파이웨어
스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하거나 시스템을 감시하며, 다양한 형태로 존재하여 광고 표시, 정보 탈취, 시스템 성능 저하 등의 피해를 유발하는 악성 프로그램이다. - 네트워크 보안 - 가상 사설 서버
가상 사설 서버(VPS)는 공유 웹 호스팅과 전용 호스팅의 중간 단계 서비스로, 가상화 기술을 기반으로 슈퍼유저 수준의 접근 권한, 높은 운용 자유도와 향상된 보안성을 제공하지만, 환경 유지 관리 필요성, 상대적으로 높은 비용, 회선 공유 문제 등의 단점도 가진다.
좀비 컴퓨터 | |
---|---|
개요 | |
![]() | |
유형 | 봇넷 악성 소프트웨어 |
공격 목표 | DDoS 공격 스팸 메일 발송 클릭 사기 데이터 절도 |
탐지 방법 | 방화벽 침입 탐지 시스템 (IDS) 침입 방지 시스템 (IPS) 안티바이러스 소프트웨어 |
상세 정보 | |
정의 | 네트워크에 연결되어 다른 컴퓨터를 악성 활동에 사용하도록 제어하는 컴퓨터 |
감염 원인 | 악성 소프트웨어 트로이 목마 웜 바이러스 |
활용 | DDoS 공격 스팸 메일 전송 클릭 사기 불법 콘텐츠 호스팅 |
방어 | 방화벽 설정 안티바이러스 소프트웨어 설치 및 업데이트 의심스러운 링크 또는 첨부 파일 클릭 금지 운영 체제 및 소프트웨어 최신 업데이트 유지 강력한 암호 사용 |
기타 | |
관련 용어 | 봇넷 컴퓨터 웜 트로이 목마 |
2. 감염 경로 및 징후
컴퓨터 바이러스 감염으로 인해 컴퓨터가 좀비화되면, 자동으로 봇넷을 형성한다. 크래커는 이 봇넷을 판매하여 이익을 얻기도 한다.[8]
좀비화의 징후는 통신 속도 저하, 하드 디스크 접근 증가와 같은 형태로 나타나지만, 이러한 현상만으로 발견하기는 어렵다. 좀비화의 위험을 회피하려면 방화벽과 백신 소프트웨어의 도입이 효과적이다.[8][9]
2. 1. 주요 감염 경로
보통 이메일의 첨부파일이나 출처가 불분명한 Active X 또는 USB 메모리 오토런 등 감염경로가 매우 다양하다. 컴퓨터의 좀비화는 주로 컴퓨터 바이러스 감염으로 인해 발생한다.[8]2. 2. 감염 징후
컴퓨터의 좀비화는 주로 컴퓨터 바이러스 감염으로 인해 발생한다. 좀비화된 컴퓨터는 자동으로 좀비끼리 봇넷을 형성한다. 크래커는 이 네트워크를 판매하여 이익을 얻기도 한다.[8]좀비화의 징후는 통신 속도 저하, 하드 디스크 접근 증가와 같은 형태로 나타나지만, 이러한 현상만으로 발견하기는 어렵다.[8][9]
3. 좀비 컴퓨터의 악용 사례
크래커들은 공격 시작점을 숨기기 위해 좀비 컴퓨터를 이용하며, 이는 크래커들의 접근 지점을 은닉하는 데 도움이 된다. 다수의 좀비를 거느린 해커들은 DDoS나 스팸 메일 전송과 같이 많은 대역폭을 요구하는 작업에 좀비를 이용한다. 특히 자기 증식성이 없는 트로이 목마형 바이러스는 메일로 전파되므로, 다량의 메일 전송을 좀비들에게 맡겨 파급력을 키우기도 한다. 또한 좀비가 된 컴퓨터끼리는 네트워크가 생겨나므로, 이러한 네트워크를 매매하여 금전적 이익을 챙기는 크래커도 존재한다.
사물 인터넷(IoT)의 발전은 컴퓨팅에 유용하지만, 웹 공격 증가의 주요 원인이 되기도 한다. IoT 장치의 효율적인 통신은 보안 위협에 대한 정책 시행의 필요성을 강조한다. 이러한 위협 중 분산 서비스 거부 공격(DDoS)은 만연한 문제이다. IoT 네트워크에 대한 DDoS 공격의 영향과 방어 대책 개발을 위한 연구가 진행되고 있다.[6] [https://gravitechdreams.com/service/iot-consulting/ IoT 컨설팅 회사]와 같은 IoT 보안 전문 컨설팅 서비스는 사이버 위협으로부터 IoT 생태계를 보호하기 위한 포괄적인 전략 수립에 중요한 역할을 한다.
3. 1. 스팸 메일 전송
좀비 컴퓨터는 이메일 스팸을 보내는 데 광범위하게 사용되어 왔으며, 2005년 기준으로 전 세계 스팸의 50~80%가 좀비 컴퓨터에 의해 전송된 것으로 추정된다.[2] 이를 통해 스패머는 탐지를 피할 수 있으며, 좀비 소유자가 자체 대역폭 비용을 지불하기 때문에 대역폭 비용을 절감할 수 있다. 또한 이 스팸은 트로이 목마의 확산을 크게 증가시키는데, 트로이 목마는 자기 복제가 되지 않기 때문이다. 트로이 목마는 웜과 달리 이메일이나 스팸의 이동에 의존하여 증가한다.[3]크래커들은 종종 공격의 시작점을 은닉하기 위해 좀비들을 이용한다. 이는 크래커들의 액세스 포인트를 숨기는데 도움이 된다. 다수의 좀비를 거느린 해커들은 DDoS나 스팸메일 전송 따위의 많은 대역폭을 요구하는 작업에 좀비를 이용한다. 특히 자기 증식성이 없는 트로이 목마형 바이러스의 전파 수단은 메일이므로 다량의 메일 전송을 좀비들에게 맡겨 파급력을 키우기도 한다.
3. 2. 분산 서비스 거부 공격 (DDoS)
좀비는 분산 서비스 거부 공격(DDoS)을 수행하는 데 사용될 수 있다. 분산 서비스 거부 공격은 대량의 컴퓨터가 동시에 대상 웹사이트를 공격하는 것을 의미한다. 많은 수의 인터넷 사용자가 웹사이트 서버에 동시 요청을 보내면 웹사이트가 다운되고 정상적인 사용자가 사이트에 접근하지 못하게 된다.[4] 이러한 유형의 공격의 변형은 분산 서비스 저하 공격이라고 알려져 있다. "펄싱" 좀비에 의해 발생하는 분산 서비스 저하 공격은 피해자 사이트를 완전히 마비시키기보다는 속도를 늦추기 위해 조절되고 주기적으로 웹사이트를 공격하는 것이다. 이 전술의 효과는 격렬한 공격은 신속하게 감지하고 해결할 수 있지만, 펄싱 좀비 공격과 이로 인한 웹사이트 접근 속도 저하는 몇 달, 심지어 몇 년 동안 눈에 띄지 않을 수 있다는 사실에서 비롯된다.[5]과거의 분산 서비스 거부 및 저하 공격의 주목할 만한 사건으로는 2003년 스팸 방지 조기 경보 시스템(SPEWS) 서비스에 대한 공격, 2006년 블루 프로그 서비스에 대한 공격이 있다. 2000년에는 캐나다 십대 '마피아보이'가 수행한 분산 서비스 거부 공격으로 여러 주요 웹사이트 (야후, 이베이 등)가 마비되었다.
3. 3. 클릭 사기
좀비 컴퓨터는 클릭 사기를 통해 클릭당 지불 광고를 표시하는 사이트에 피해를 입힌다.[2] 클릭 사기는 온라인 광고 클릭 수를 조작하여 광고 수익을 부당하게 챙기거나 경쟁 업체의 광고비를 소진시키는 방식으로 이루어진다. 좀비 컴퓨터는 피싱 및 머니 뮬 모집 웹사이트를 호스팅하는 데에도 사용된다.[13]3. 4. 피싱 및 자금 세탁
좀비 컴퓨터는 피싱이나 머니 뮬 모집 웹사이트를 호스팅하는 데 사용될 수 있다.[2] 이를 통해 스패머는 탐지를 피할 수 있으며, 좀비 소유자가 자체 대역폭 비용을 지불하기 때문에 대역폭 비용을 절감할 수 있다. 또한 이 스팸은 트로이 목마의 확산을 크게 증가시키는데, 트로이 목마는 자기 복제가 되지 않기 때문이다. 트로이 목마는 웜과 달리 전자 메일이나 스팸의 이동에 의존하여 증가한다.[3] 비슷한 이유로, 좀비는 클릭 사기를 저질러 클릭당 지불 광고를 표시하는 사이트에 피해를 입히는 데에도 사용된다.[12],[13]3. 5. 기타 악용 사례
크래커들은 공격 시작점을 숨기기 위해 좀비 컴퓨터를 이용한다. 이는 크래커들의 접근 지점(access point)을 은닉하는 데 도움이 된다. 다수의 좀비를 거느린 해커들은 DDoS나 스팸 메일 전송과 같이 많은 대역폭을 요구하는 작업에 좀비를 이용한다. 특히 자기 증식성이 없는 트로이 목마형 바이러스는 메일로 전파되므로, 다량의 메일 전송을 좀비들에게 맡겨 파급력을 키우기도 한다. 또한 좀비가 된 컴퓨터끼리는 네트워크가 생겨나므로, 이러한 네트워크를 매매하여 금전적 이익을 챙기는 크래커도 존재한다.4. 좀비 컴퓨터의 역사
2000년, 캐나다의 10대 해커 '마피아보이'가 야후, 이베이 등 주요 웹사이트를 대상으로 DDoS 공격을 감행하여 큰 피해를 입혔다.[4] 2003년에는 스팸 방지 조기 경보 시스템(SPEWS)에 대한 DDoS 공격이, 2006년에는 스팸 대응 단체인 블루 프로그에 대한 DDoS 공격이 발생했다.[5]
2009년부터는 스마트폰 봇넷이 등장하기 시작했으며, Symbian 운영체제를 사용하는 노키아 스마트폰을 대상으로 한 SMS 웜이 발견되기도 했다.[7] 최근에는 사물 인터넷(IoT) 기기의 증가로 인해 봇넷 공격의 위협이 더욱 커지고 있다.[6]
5. 대응 및 예방
좀비 컴퓨터 감염을 예방하고 피해를 최소화하려면 감염 경로를 차단하고, 보안 업데이트와 점검을 지속적으로 수행해야 한다. 컴퓨터 좀비화는 주로 컴퓨터 바이러스 감염으로 인해 발생하며, 통신 속도 저하나 하드 디스크 접근 증가와 같은 징후로 나타날 수 있지만, 이러한 현상만으로는 발견하기 어렵다. 봇넷은 자동으로 형성되며, 크래커는 이 네트워크를 판매하여 이익을 얻기도 한다.[8] 방화벽과 백신 소프트웨어를 도입하면 좀비화 위험을 줄이는 데 효과적이다.[8][9]
5. 1. 예방
좀비 컴퓨터에 대한 근본적인 대책은 감염 경로를 차단하는 것이다. 출처가 불분명한 이메일의 첨부 파일, Active X, USB 메모리 접근 및 불법 사이트 접속을 차단해야 한다.[16][17] 또한 지속적인 보안 업데이트와 점검을 해야 컴퓨터가 좀비화되는 것을 예방할 수 있다.컴퓨터의 좀비화는 주로 컴퓨터 바이러스 감염으로 인해 발생한다. 좀비화의 위험을 회피하려면 방화벽과 백신 소프트웨어의 도입이 효과적이다.[8][9]
5. 2. 대응
좀비 컴퓨터에 대한 근본적인 대책은 감염 경로를 차단하는 것이다. 출처가 불분명한 이메일의 첨부 파일, Active X, USB 메모리 접근 및 불법 사이트 접속을 차단해야 한다.[16][17] 또한 지속적인 보안 업데이트와 점검을 해야 컴퓨터가 좀비화되는 것을 예방할 수 있다.컴퓨터의 좀비화는 주로 컴퓨터 바이러스 감염으로 인해 발생한다. 좀비화된 컴퓨터는 자동으로 다른 좀비 컴퓨터들과 봇넷을 형성한다. 크래커는 이 네트워크를 판매하여 이익을 얻기도 한다.[8]
좀비화의 징후는 통신 속도 저하, 하드 디스크 접근 증가와 같은 형태로 나타나지만, 이러한 현상만으로 발견하기는 어렵다. 좀비화의 위험을 회피하려면 방화벽과 백신 소프트웨어의 도입이 효과적이다.[8][9]
참조
[1]
웹사이트
Zombie - Port Security
https://www.ccexpert[...]
2021-08-03
[2]
웹사이트
Spam Slayer: Slaying Spam-Spewing Zombie PCs
http://www.pcworld.c[...]
PC World
2005-06-20
[3]
서적
Managing Information in the Public Sector
M.E. Sharpe
[4]
서적
The Truth about Avoiding Scams
https://archive.org/[...]
FT Press
[5]
서적
Internet and the Law
ABC-CLIO
[6]
간행물
Critical Analysis of DDoS—An Emerging Security Threat over IoT Networks
https://doi.org/10.1[...]
2018-09-01
[7]
웹사이트
Phone Hacking Threat Is Low, but it Exists
https://gadgetwise.b[...]
New York Times
2009-08-14
[8]
웹사이트
あなたを襲うゾンビ PC の恐怖 PC はすでに死んでいる !?
https://allabout.co.[...]
All About
2005-09-11
[9]
뉴스
ひそかに拡大するゾンビPCの脅威、その危険性とは
https://www.itmedia.[...]
2004-07-13
[10]
웹사이트
Spam Slayer: Slaying Spam-Spewing Zombie PCs
http://www.pcworld.c[...]
PC World
2005-06-20
[11]
서적
Managing Information in the Public Sector
M.E. Sharpe
[12]
웹사이트
新たなボットネットの出現で不正クリック詐欺が急増
http://www.computerw[...]
International Data Group
2009-09-18
[13]
웹사이트
拡大する「ZBOT」の脅威 「運び屋」が担う役割とは?
https://xtech.nikkei[...]
日経BP
2010-04-20
[14]
서적
The Truth about Avoiding Scams
FT Press
[15]
서적
Internet and the Law
ABC-CLIO
[16]
웹인용
"[유해사이트 차단 기술이 필요한 이유③] 악성코드 차단을 통한 정보자산 보호"
https://www.dailysec[...]
null
2018-11-07
[17]
웹인용
모젠소프트의 `프리가드`
http://www.etnews.co[...]
null
2010-07-06
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com