봇넷 탐지 101:알아야 할 모든 것

사이버 범죄자,사기꾼 및 사기꾼은 다양한 도구를 사용하여 피해자로부터 불법 이익을 얻습니다. 기업이 직면하는 가장 일반적인 도구 중 하나는 두려운 봇넷 공격입니다.

사이버 범죄 매거진이 인용 한 추정치는”사이버 범죄는 2015 년 3 조 달러에서 2021 년까지 매년 6 조 달러의 비용이 듭니다.”즉,조직에 대한 봇넷 및 기타 사이버 범죄 도구의 사용은 곧 사라지지 않을 것입니다. 어떤 경우,당신은 가까운 장래에 더 많은 봇넷 공격과 해커 봇에 직면 할 것으로 예상 할 수있다.

오늘 무료 평가판을 시작하여 광고 사기로 인해 얼마나 많은 손실을 입을 수 있는지 확인하십시오.

봇,좀비 봇 및 봇넷 정보

봇이란?

“봇”이라는 용어는”로봇”에 대한 속기입니다.”사이버 범죄의 맥락에서 봇은 특정 작업을 수행하도록 설계된 자동화 된 소프트웨어 프로그램입니다.

봇은 그들이 수행 한 작업에 따라 악의적이거나 양성 일 수 있습니다. 대부분의 경우 기본 질문에 답하거나,데이터 대시보드를 자동으로 업데이트하거나,인터넷에서 웹 사이트를 크롤링하여 검색 엔진용으로 카탈로그 화하는 등 대부분의 사람들이 너무 반복적이고 지루하며 시간이 많이 걸리는 작업을 완료하도록 만들어졌습니다.

지금 봇 프로그램에 대해 자세히 알아보세요! 전자 책 다운로드.

좀비 봇이란?

좀비 봇은 컴퓨터 및 기타 장치를 해커가 원격으로 제어 할 수있는 드론으로 바꾸는 악의적 인 봇의 한 유형입니다. 좀비 봇은 봇넷을 만들고 대규모 사이버 공격을 유도하는 핵심 요소입니다.

봇넷이란?

아누라 봇넷 다이어그램-봇넷 탐지

봇넷은 해커가 원격으로 제어 할 수 있도록 좀비 봇에 감염된 기계의 큰 모음입니다. 봇넷은 종종 장치 소유자의 지식없이 일종의 불법 작업을 수행하는 데 사용됩니다.

봇넷이 해커의 요구를 충족시킬만큼 충분히 커지면 소위 명령 및 제어 서버를 통해 원격으로 제어 할 수 있습니다. 이 해커 측 봇 관리 도구는 종종 인터넷 릴레이 채팅 및 피어 투 피어 네트워크와 같은 표준 기반 프로토콜을 사용하여 좀비에 감염된 장치로 데이터를 전송합니다.

봇넷을 만드는 방법

그렇다면 해커(봇 마스터 또는 봇 목자라고도 함)는 어떻게 봇넷을 만들 수 있습니까? 불행하게도,사이버 범죄자가 만들고 거대한 봇넷을 생성하기 위해 자신의 좀비 봇을 확산 할 수있는 많은 방법이 있습니다.

모바일 맬웨어

이 전략에서 사기꾼은 무료 소프트웨어 개발 키트를 사용하여 저렴한 모바일 앱을 만들어 온라인 앱 스토어에 업로드합니다. 그 모바일 앱 다운로드에서 응용 프로그램을 다운로드하는 모든 장치에 좀비 봇을 생성 악성 코드의 비트입니다. 이것은 이동할 수 있는 누르기 사기 계획안에 일반적인 전술 이다.

사회 공학 공격

다른 해커는 소셜 미디어,스케치 웹 사이트,심지어 온라인 광고에 악성 링크를 통해 좀비 봇을 확산 할 수 있습니다. 순진한 웹 사이트 방문자 또는 소셜 미디어 서퍼가 링크를 클릭하면 갑자기 장치가 좀비 봇 프로그램(또는 수많은 다양한 다른 맬웨어 프로그램)을 다운로드하고 있습니다.

사기꾼은 의심하지 않는 피해자를 속여 악의적 인 링크를 클릭하도록 유혹하는 온라인 메시지를 디자인하는 데 많은 시간을 할애 할 수 있습니다. 또는,그들은 단순히 합법적 인 회사에서 온라인 광고의 모양을 복사하고 해커 봇을 설치하는 악성 링크를 사용하는 가짜를 만들 수 있습니다.

피싱 공격

이메일은 좀비 봇을 설치하는 데 사용되는 맬웨어를 포함하여 가장 널리 퍼진 맬웨어 소스입니다. 에 따르면 purplesec.us,”악성 코드의 92%가 이메일로 전달됩니다.”이메일에서 맬웨어 링크를 사용하는 것은 일부 사기꾼과 사기꾼이 자주 사용하는 피싱 기술의 한 유형입니다.

맬웨어가 포함된 피싱 이메일의 경고 징후는 다음과 같습니다:

  • 당신을 격려 긴급 언어”지금 행동!”
  • 이메일의 위협 사용(예:연체 지불이 있거나 응답하지 않거나 특정 링크를 클릭하지 않으면 계정에 요금이 청구됩니다).
  • 알 수 없는 출처의 원치 않는 통신.
  • 알려진 출처의 이메일에서 비정상적인 행동/언어(피셔는 종종 알고있는 사람들을 모방하여 속일 수 있습니다).

봇넷 공격 유형

사이버 범죄자와 사기꾼은 그들이 만든 거대한 봇넷으로 무엇을 할 수 있습니까? 손상된 인터넷 연결 장치의 잠재적 사용은 거의 끝이 없습니다. 봇 마스터는 봇넷을 사용하여 다양한 사이버 공격을 수행하고 트랙을 숨기면서 사기 계획을 활성화 할 수 있습니다.

봇넷에 대한 몇 가지 일반적인 용도는 다음과 같습니다:

디도스 공격

분산 서비스 거부 공격은 봇넷의 가장 일반적인 용도 중 하나입니다. 여기에서 봇 마스터는 대규모 좀비 봇 네트워크를 사용하여 대상 네트워크 또는 시스템을 압도하여 정상적으로 작동 할 수 없습니다. 공격의 정확한 특성은 디도스 공격마다 다를 수 있습니다.

예를 들어,일부 디도스 공격은 무차별 대입에만 의존하여 네트워크 또는 특정 장치에 수많은 핑을 전송하여 합법적 인 트래픽 요청을 처리하기에는 너무 바쁘게 유지합니다. 다른 사람들은 시스템의 핸드 셰이크 프로토콜의 특정 결함을 활용하여 봇넷이 특히 크지 않은 경우 생성 된 지연을 증폭시킬 수 있습니다.

어떤 방법으로든,봇넷은 시스템 또는 네트워크가 너무 바쁘게 작동하여 조직의 운영을 방해합니다.

클릭 사기

좀비 봇넷은 클릭 사기 계획에 자주 사용됩니다. 여기에,좀비 봇의 무리는 백그라운드에서 작동,클릭당 지불(클릭 당 지불)캠페인에 대한 클릭을 구동하기 위해 광고를 클릭. 클릭당 지불 캠페인을 운영하는 광고주 및 가맹점은 그들이 얻는 클릭 수를 확인하고,보고하는 제휴사가 사람들이 광고 또는 웹 사이트 링크를 클릭하도록 유도하고 사기꾼에게 돈을 지불하는 데 도움이되었다고 생각합니다.

최근 몇 년 동안 인간 사기 농장은 클릭 사기 봇 계획을 보완하거나 대체하는 데 사용되었습니다. 사기 클릭 뒤에 실제 인간과 함께,인간의 사기 농장은 종종 감지하고 광고 사기 및 봇넷 탐지 도구를 중지하기가 훨씬 어렵습니다.

사기 계열사가 이 전략 및 기타 사기 전략을 사용하는 방법을 알아보십시오.

콘텐츠 스크래핑

이것은 봇 프로그램을 사용하여 웹 사이트에서 정보를 훔치는 것입니다. 그런 다음”긁힌”콘텐츠를 다음과 같은 여러 가지 방법으로 사용할 수 있습니다:

  • 상품 및 서비스에 대한 가격 인하;
  • 콘텐츠와 디자인 요소를 완전히 복사합니다(합법적인 웹 사이트를 모방하는 스푸핑된 웹 사이트를 만들 때 자주 사용됨).

이메일 스팸

이메일 피싱 공격은 종종 한 사람이 악의적 인 링크를 클릭하도록 희망하여 회사 내의 다른 회사 또는 부서의 사람들에게 수천 개의 메시지를 보내는 것을 포함합니다. 그러나 사기꾼은 타겟팅하려는 모든 사람의 이메일 주소가 없을 수 있습니다.

그래서,그들은 모르는 사람들에게 이메일을 보내 어떻게?

봇 및 봇넷을 사용하여 감염된 장치의 연락처 목록에있는 모든 이메일 주소로 스팸 및 피싱 이메일 전송을 자동화합니다. 그런 다음,또한 악성 코드 링크를 클릭하고 좀비 봇에 감염되는 모든받는 사람에 대해,자신의 연락처의 모든 메시지를 전송받을—등등 사기꾼이 손상된 장치의 진정한 대규모 네트워크를 구축 할 때까지.

또는,사기꾼은 반복적으로 자신의 동의없이 자신의 연락처 정보를 제 3 자에 의해 수집 한 사람들의 큰 메일 링리스트를 스팸 훨씬 간단한 봇을 사용할 수 있습니다.

재무 데이터 유출

봇넷의 또 다른 일반적인 용도는 금융 기관의 침해를 가능하게하는 것입니다. 이러한 금융 데이터 위반 은행 액세스 자격 증명,신용 카드 정보,고객 연락처 정보 및 신원 도용 계획에 사용할 수 있는 개인 식별 정보(개인 식별 정보)의 타협이 발생할 수 있습니다.

사이버 범죄자는 도난당한 데이터를 직접 사용하거나 이익을 위해”다크 웹”에 판매 할 수 있습니다. 일부 소스는 신용 카드 정보를 구입$12-$20 달러 만큼 작은 비용 수 있습니다 나타냅니다.

실제 좀비 봇넷 공격 예

2016 년 10 월 21 일,주요 웹 사이트의 점수는 미라이라는 봇넷에 의해 구동 디 도스 공격에 의해 쓸모 렌더링 끊었다. 봇넷,주로 사물의 손상 인터넷으로 구성(사물인터넷)장치,폭격 다인,악의적 인 트래픽 제공,효과적으로 자사의 서비스를 종료하고 인기있는 사이트가 어두워 원인.

사물인터넷 생태계 확보는 투쟁이 되고 있다. 제조업체 측에서는 다양한 장치를 규제하고 봇 탐지를 쉽게 할 수있는 보편적 인 보안 표준이 없습니다. 또한 일부 제조업체는 오래된 장치에 중요한 소프트웨어 업데이트를 공개하지 않습니다. 어떤 경우에는,그들은 모두 그들을 고아-이러한 장치와 네트워크에 상당한 보안 격차를 생성.

이 경우 미라이 봇넷은 많은 소비자 준비 사물인터넷 장치와 함께 제공되는 눈부신 보안 결함을 활용했습니다: 기본 사용자 아이디 및 암호. “미라이는 안전하지 않은 사물인터넷 장치를 단순하지만 영리한 방법으로 활용했다. 열린 텔넷 포트에 대한 인터넷의 큰 블록을 스캔 한 다음 기본 암호에 로그인하려고 시도했습니다. 이 방법으로 봇넷 군대를 축적 할 수있었습니다.”

사물 인터넷 장치를 구입하는 대부분의 사람들은 초기 설정 후에 이러한 설정을 변경하지 않으며 기본적으로 하이재킹을 위해 장치를 열어 둡니다.

주요 문제는 사물인터넷 장치가 곧 사라지지 않는다는 것입니다. 어떤 경우,인터넷 연결 장치의 사용이 증가하고있다. 스타티스타의 현재 전망은 사물인터넷 기기의 전 세계 사용이”2020 년 87 억 4 천만 장치에서 2030 년 254 억 개 이상의 사물인터넷 장치로 거의 3 배가 될 것으로 전망했다.”

올바른 봇넷 탐지 찾기

봇넷 공격이 조직을 대상으로 하는 방식에 관계없이 솔루션은 매우 동일할 수 있습니다. 초기 봇넷 탐지는 공격에 효과적으로 대응(및 중지)하는 데 중요 할 수 있습니다.

웹 사이트를 공격하는 봇은 일반적으로 정상적인 인간 방문자처럼 행동하지 않습니다. 예를 들어,그것은 종종 다양 한 서비스에 로그온,신속 하 게 항목을 로드 다음 신속 하 게 포기 카트,전시 불규칙 한 보기 동작(두 번째 미만에 대 한 페이지 되 고),그리고 귀하의 온라인 양식에 이상한 것 들을 실패 합니다. 또한 봇넷 트래픽은 한 번에 모든 것을 공격하는 경향이 있습니다(보다 정교한 사기꾼은 좀비 봇의 노력을 비틀 수 있음).

그러나 이러한 경고 표지판을 수동으로 발견하는 것이 항상 쉬운 것은 아니며 수동 검사를 완료하는 데 귀중한 시간이 걸립니다. 봇넷 공격으로부터 자신을 보호하려면 누가 사이트를 실시간으로 방문하는지 알아야 합니다. 들어오는 트래픽이 어디서 오는지,그리고 무엇을하고 있는지 분석해야합니다. 문제가 발생하기 전에 봇을 식별 할 수 있어야합니다. 광고 사기 솔루션이 필요합니다.

아누라와 같은 전문적인 고품질 광고 사기 솔루션은 트래픽을 지속적으로 모니터링하여 어떤 방문자가 실제이고 어떤 방문자가 아닌지를 결정합니다.일단 확인되면 봇(및 기타 사기 출처)에서 발생한 잘못된 트래픽에 대한 알림을 받게 됩니다. 이것은 당신이 좋은 것을 유지하면서 나쁜 것을 제거 할 수있게합니다.

귀하의 비즈니스는 다음 공격이 어디에서 오는지에 대해 걱정할 필요없이 최선을 다하는 일을 자유롭게 할 수 있습니다. 현대 시대에,아무도 부에 쉬운 길을 복용 사기꾼의 대상이 될 너무 크거나 너무 작다,하지만 당신은 당신을 공격하는 것이 얼마나 힘든지 제어 할 수 있습니다. 쉬운 목표,오늘 무료 평가판을 요구 하지 마십시오.

평가판 요청

Write a Comment

이메일 주소는 공개되지 않습니다.