“봇넷 C&C 서버 60%, 한국에 있어”
상태바
“봇넷 C&C 서버 60%, 한국에 있어”
  • 김선애 기자
  • 승인 2017.02.10 11:10
  • 댓글 0
이 기사를 공유합니다

카스퍼스키랩 “IoT 기기 이용한 디도스 성행…애플리케이션 공격에 암호화 활용 빈도 늘어”

디도스 공격에 이용되는 C&C 서버의 약 60%가 한국에 있는 것으로 나타났다. 카스퍼스키랩이 10일 발표한 보고서에 따르면 지난해 4분기 봇넷 C&C 서버의 59.06%가 한국에 있었으며, 중국 8.72%, 미국 8.39%, 러시아 6.04%의 순이었다.

또한 보안 취약한 IoT 기기가 디도스 공격에 이용되는 사고는 더욱 많아질 것으로 전망된다. 카스퍼스키랩은 DNS 서비스 기업 딘(Dyn), 도이치텔레콤, 러시아 대형은행 등 지난해 발생한 대형 디도스 공격을 언급하며 “이 공격은 보안이 취약한 IoT 기기로 구성된 봇넷을 통해 전개되는 새로운 디도스 공격의 첫 번째 희생양이 됐다”고 지적했다. IoT를 이용한 공격은 딘을 공격한 ‘미라이’를 들 수 있으며, 미라이의 공격 방식을 차용한 다른 공격들도 줄이어 발생하고 있다. 

지난해 상반기 유행한 증폭공격은 공격에 악용할 수 있는 취약한 서버가 줄어들면서 4분기는 크게 줄어들었지만, 워드프레스 핑백(WordPress Pingback)과 같은 애플리케이션 계층 공격은 급증했다.

애플리케이션 계층 공격은 실제 사용자 활동과 유사한 형태를 띠고 있어 탐지가 어렵다. 이러한 공격 기법에서 암호화를 활용하는 빈도가 늘어나고 있어 위험성이 가중된다. 암호화는 디도스 공격의 위력을 증폭시키는 역할을 하며, 암호화된 정보를 복호화할 때 유효한 요청과 필요 없는 요청을 필터링하는 프로세스가 더욱 복잡해지기 때문이다.

지난해 4분기 악성봇을 이용한 디도스 공격을 받은 국가가 80개국, 가장 오랜 기간 지속된 공격은 12일이 넘는 292시간을 기록했다. 11월 5일 하루 1915건의 디도스 공격이 보고돼 2016년 일일 최다 디도스 공격 횟수를 기록했다.

카스퍼스키랩은 2017년에도 더욱 복잡한 형태의 디도스 공격이 증가할 것이며, IoT 봇넷의 수도 증가할 것으로 전망했다.

이창훈 카스퍼스키랩코리아 지사장은 “IoT 기기는 애플리케이션 계층 공격이나 암호화된 공격 등 여러 디도스 공격에 악용될 소지가 있다. IoT 봇넷의 위력이 상당한 것은 물론 보안이 취약한 IoT 기기가 갈수록 늘어가는 만큼, 앞으로 디도스 공격 빈도수와 위력, 복잡성은 더욱 증가할 것이다. 따라서 기업에서는 이에 맞는 예방 조치를 사전에 취해야 하며, 디도스 공격 방지 서비스의 도입을 신중하게 검토해야 한다”고 말했다.

한편 카스퍼스키랩의 ‘카스퍼스키 디도스 프로텍션’은 디도스 방어 전문 기술이 적용돼 있어 공격의 복잡성이나 위력, 공격 기간과 관계없이 모든 종류의 디도스 공격으로부터 시스템을 보호할 수 있다.

디도스 인텔리전스 시스템은 C&C 서버로부터 봇에 전달되는 명령을 가로채 분석하도록 설계됐으며 사용자의 기기가 감염되거나 사이버 범죄자의 명령이 실행되지 전에도 데이터 수집을 시작할 수 있다. 디도스 인텔리전스 통계는 카스퍼스키랩에서 탐지해 분석한 봇넷만을 대상으로 하고 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.