Semalt : 봇넷 악성 활동

Semalt의 선임 고객 성공 관리자 인 Jack Miller는 봇넷이 감염되었거나 맬웨어의 통제를받는 인터넷 연결 장치의 집합 또는 집합으로 특징 지을 수 있다고 말합니다. 이것들은 몇 가지 언급 할 모바일 장치, 서버 및 PC입니다. 또한 장치 사용자는 일반적으로 이러한 공격을 인식하지 못합니다. 이 봇의 소유자는 특수한 명령을 통해 봇을 제어하여 악의적 인 활동을 수행 할 수 있습니다. 이것은 다음에 의해 달성됩니다.

  • 이메일 스팸 발송 – 소유자는 다양한 장치에 대량의 잘못된 메시지를 보내도록 제어 할 수 있습니다.
  • 분산 서비스 거부 공격 – 많은 요청으로 시스템에 과부하가 걸리므로 사용자가 액세스 할 수 없습니다.
  • 신임 정보 공격 – 봇넷이 신용 카드 정보와 같은 기밀 정보를 입수하여 돈을 훔치고 온라인 비즈니스를 망칠 수있게하는 경우 대부분 정부와 조직에서 발생합니다.

봇넷을 구성하는 봇은 몇 개입니까?

봇넷의 봇 수는 대상 장치를 감염시키려는 공격자에 따라 봇넷마다 다를 수 있습니다. 예를 들어, 2017 년 8 월에 발생한 DDoS 공격은 75,000 개 이상의 봇으로 구성된 봇넷에서 비롯된 것으로 생각됩니다.

작년 12 월에 다른 자격 증명 작성 공격에 약 13,000 명의 회원이 있으며 한 시간에 거의 27 만 건의 잘못된 로그인 요청을 보낼 수있는 것으로 나타났습니다.

미라이 봇넷

2016 년 9 월이 봇넷이 발견 된 후 첫 번째 공격 대상은 Akamai입니다. 이 바이러스는 명령 및 제어 센터 (CnC)와 바이러스 자체의 두 가지 구성 요소로 구성됩니다. Mirai에는 10 개의 공격 벡터가 있습니다. 이 코드는 보호 수준이 낮거나 불량한 장치를 감염 시키며 수천 개의 안전하지 않은 장치에 영향을 미치고 DDoS 공격을 수행하도록 제어 할 수 있습니다.

CnC를 통해 공격자는 간단한 명령 줄 인터페이스를 만들어 특정 공격 경로를 만들 수 있습니다. 봇이 검색되고 도난 된 자격 증명을 다시 가져올 수있을 때까지 기다린 다음이 코드를 사용하여 새 봇을 만듭니다.

PBot 악성 코드

이 봇넷은 공격자가 감염된 시스템을 인계하여 DoS 또는 PortScanning과 같은 유해한 작업과 공격을 수행하는 데 사용됩니다. 적은 수의 노드로 구성된 PBot 봇넷은 상당한 수준의 공격을 생성 할 수 있습니다.

봇넷으로부터 시스템 보호

봇넷의 정의와 작동 방식을 이해하여 자신을 보호 할 수 있어야합니다. 봇넷은 일련의 공격을 유발할 수 있으며 각 공격에는 다른 유형의 보호 기능이 필요할 수 있습니다. 봇넷의 악의적 인 행동의 희생자가되지 않도록 다양한 클라우드 보안 솔루션을 제공하는 Akamai로부터 보호를받을 수 있습니다.