명령 및 제어 공격이란 무엇인가요?

지난 10년간악성 네트워크 공격이 증가하고 있습니다. DNS를 통해 실행되는 가장 큰 피해를 주는 공격 중 하나는 C2 또는 C&C라고도 하는 명령 및 제어를 통해 이루어집니다. 명령 및 제어는 위협 행위자가 네트워크를 통해 손상된 디바이스와 통신하는 데 사용하는 기술로 정의됩니다.

C2는 일반적으로 하나 이상의 은밀한 채널을 포함하지만 공격에 따라 구체적인 메커니즘은 크게 달라질 수 있습니다. 공격자는 이러한 통신 채널을 사용하여 감염된 디바이스에 추가 멀웨어 다운로드, 봇넷 생성 또는 데이터 유출을 위한 지침을 전달합니다.

MITRE ATT&CK 프레임워크에따르면, 공격자들이 사용하는 명령 및 제어 전술에는 수많은 하위 기술을 포함하여 16가지 이상의 다양한 전술이 있습니다:

  1. 애플리케이션 계층 프로토콜
  2. 이동식 미디어를 통한 커뮤니케이션
  3. 데이터 인코딩
  4. 데이터 난독화
  5. 동적 해상도
  6. 암호화된 채널
  7. 폴백 채널
  8. 인그레스 도구 전송
  9. 다단계 채널
  10. 비 애플리케이션 계층 프로토콜
  11. 비표준 포트
  12. 프로토콜 터널링
  13. 프록시
  14. 원격 액세스 소프트웨어
  15. 교통 신호
  16. 웹 서비스

 

명령 및 제어 공격의 작동 방식

공격자는 먼저 차세대 방화벽뒤에 있는 대상 시스템을 감염시킬 발판을 마련합니다. 이 작업은 다양한 방법으로 수행할 수 있습니다:

  • 피싱 이메일을 통해:
    • 사용자를 속여 악성 웹사이트로 연결되는 링크(
      또는
    • 악성 코드를 실행하는 첨부파일을 여는 행위.
  • 브라우저 플러그인의 보안 허점을 통해.
  • 다른 감염된 소프트웨어를 통해.
사이버 공격 라이프사이클의 명령 및 제어를 설명하는 다이어그램

 

통신이 설정되면 감염된 컴퓨터는 공격자의 서버로 다음 명령을 찾는 신호를 보냅니다. 감염된 호스트는 공격자의 C2 서버에서 명령을 수행하며 추가 소프트웨어를 설치할 수 있습니다. 많은 공격자가 C2 트래픽을 HTTP/HTTPS 또는 DNS와 같은 다른 유형의 합법적인 트래픽과 혼합하려고 시도합니다. 목표는 탐지되지 않도록 하는 것입니다.

공격자는 이제 피해자의 컴퓨터를 완전히 제어할 수 있으며 모든 코드를 실행할 수 있습니다. 악성 코드는 일반적으로 더 많은 컴퓨터로 확산되어 감염된 디바이스들의 네트워크인 봇넷을 생성합니다. 이러한 방식으로 공격자는 회사 네트워크를 완전히 제어할 수 있습니다.

명령 및 제어는 킬 체인의 마지막 단계 중 하나입니다(록히드 마틴이 만든 용어). 위협 행위자가 목표를 완료하기 직전에 발생합니다. 이는 공격자가 이미 다른 보안 도구를 우회했음을 의미합니다. 따라서 보안 전문가가 C2를 신속하게 발견하고 예방하는 것이 중요합니다.

 

명령 및 제어 기술의 유형

C2C 공격이 사용하는 모델은 세 가지가 있습니다. 이러한 모델은 감염된 컴퓨터가 명령 및 제어 서버와 통신하는 방식을 지정합니다. 각각은 최대한 효과적으로 발각을 피할 수 있도록 설계되었습니다.

1. 중앙 집중식 아키텍처

이는 클라이언트-서버 트랜잭션 아키텍처와 마찬가지로 가장 일반적인 모델일 가능성이 높습니다. 새 컴퓨터가 봇에 감염되면 C&C 서버에 연결을 시작하여 봇넷에 합류하게 됩니다. 채널에 가입하면 봇은 C&C 서버에서 봇 마스터의 명령을 기다립니다. 공격자들은 종종 C2C 서버에 널리 사용되는 호스팅 서비스를 사용합니다.

이 모델은 명령이 하나의 소스에서 발생하기 때문에 쉽게 탐지하고 차단할 수 있습니다. 따라서 IP를 빠르게 감지하고 차단할 수 있습니다. 그러나 일부 사이버 범죄자들은 로드 밸런스, 리디렉터, 프록시를 설정에 사용하는 방식으로 접근 방식을 변경하기도 합니다. 이 경우 탐지가 더 어렵습니다.

2. P2P(피어 투 피어) 아키텍처

이 모델은 탈중앙화되어 있습니다. 봇넷 구성원은 중앙 서버에 의존하지 않고 노드 간에 명령을 전송합니다. 따라서 P2P 모델은 탐지하기가 훨씬 더 어렵습니다. 탐지되더라도 일반적으로 한 번에 한 노드만 다운시킬 수 있습니다.

피어 투 피어 모델은 하이브리드 구성을 위해 중앙 집중식 모델과 함께 자주 사용됩니다. P2P 아키텍처는 메인 서버가 손상되거나 다운되었을 때 폴백으로 작동합니다.

3. 랜덤 아키텍처

무작위 아키텍처 모델은 탐지하기 가장 어려운 모델입니다. 이는 의도된 것입니다. 보안 담당자가 C&C 서버를 추적하여 종료하거나 봇넷의 명령 체계를 파악하는 것을 방지하는 것이 목적입니다. 이 모델은 서로 다른 소스에서 감염된 호스트(또는 봇넷)로 통신을 전송하는 방식으로 작동합니다:

  • IRC 채팅방
  • CDN
  • 소셜 미디어 댓글
  • 이메일

사이버 범죄자들은 신뢰할 수 있고 일반적으로 사용되는 소스를 선택함으로써 성공 확률을 높입니다.

 

C&C 대상 디바이스

명령 및 제어 공격은 거의 모든 컴퓨팅 장치를 표적으로 삼을 수 있습니다.

  • 스마트폰
  • 태블릿
  • 데스크톱
  • 노트북
  • IoT 디바이스

IoT 디바이스는 여러 가지 이유로 C&C 위험에 노출될 가능성이 높습니다:

  • 사용자 인터페이스가 제한되어 있어 제어하기 어렵습니다.
  • IoT 디바이스는 일반적으로 본질적으로 안전하지 않습니다.
  • 스마트 오브젝트에 패치가 적용되는 경우는 거의 없습니다.
  • 사물 인터넷 디바이스는 인터넷을 통해 대량의 데이터를 공유합니다.

 

해커가 명령 및 제어를 통해 달성할 수 있는 것들

  1. 멀웨어 전달: 공격자는 피해자의 네트워크 내에서 손상된 컴퓨터를 제어하면 추가 멀웨어를 다운로드하도록 유도할 수 있습니다.
  2. 데이터 도난: 재무 문서와 같은 민감한 데이터는 공격자의 서버로 복사되거나 전송될 수 있습니다.
  3. 종료: 공격자는 하나 또는 여러 대의 컴퓨터를 종료하거나 심지어 회사의 네트워크를 다운시킬 수도 있습니다.
  4. 재부팅합니다: 감염된 컴퓨터는 갑자기 종료 및 재부팅을 반복하여 정상적인 비즈니스 운영에 지장을 줄 수 있습니다.
  5. 방어 회피: 공격자는 일반적으로 탐지를 피하기 위해 정상적이고 예상되는 트래픽을 모방하려고 시도합니다. 공격자는 피해자의 네트워크에 따라 보안 도구를 우회하기 위해 다양한 수준의 은닉을 통해 명령 및 제어를 설정합니다.
  6. 분산 서비스 거부: DDoS 공격은 서버나 네트워크에 인터넷 트래픽을 폭증시켜 서버나 네트워크를 압도합니다. 봇넷이 구축되면 공격자는 각 봇에 표적 IP 주소로 요청을 보내도록 지시할 수 있습니다. 이렇게 하면 대상 서버에 대한 요청이 폭주합니다.

    그 결과 고속도로를 막는 트래픽과 마찬가지로 공격받은 IP 주소로 향하는 정상적인 트래픽의 액세스가 거부됩니다. 이러한 유형의 공격은 웹사이트를 다운시키는 데 사용될 수 있습니다. 실제 DDoS 공격에 대해 자세히 알아보세요.

오늘날의 공격자들은 악성 C2 코드를 사용자 정의하고 복제할 수 있어 탐지를 더 쉽게 회피할 수 있습니다. 이는 전통적으로 보안 레드 팀에서 사용하던 정교한 자동화 도구가 현재 사용 가능하기 때문입니다.

공격자가 DNS를 악용하는 것을 어떻게 막을 수 있나요? 백서를 읽고 취할 수 있는 조치에대해 알아보세요.

 

명령 및 제어 FAQ

공격자는 다음과 같은 다양한 방법을 사용하여 C2 채널을 설정합니다:

  • 이메일 첨부 파일 또는 링크에 악성 코드 삽입.
  • 소프트웨어 또는 하드웨어의 취약점을 악용하는 행위.
  • 손상된 웹사이트를 사용하여 멀웨어를 전달합니다.
  • 소셜 엔지니어링 기술을 사용하여 사용자를 속여 악성 페이로드를 실행하도록 유도합니다.
  • HTTP/HTTPS, DNS, 소셜 미디어와 같은 합법적인 서비스 및 프로토콜을 활용하여 탐지를 회피합니다.
C2 공격은 일반적으로 네트워크 내의 디바이스를 감염시키는 멀웨어로 시작됩니다. 그런 다음 이 멀웨어는 공격자가 제어하는 원격 C2 서버와의 통신을 설정합니다. C2 서버는 감염된 디바이스에 명령을 전송하여 공격자가 민감한 데이터 수집, 멀웨어 유포, 보안 제어 비활성화 등 다양한 악성 활동을 실행할 수 있도록 합니다. 통신 채널에는 HTTP/HTTPS, DNS, 이메일 및 사용자 지정 프로토콜이 포함됩니다.
C2 공격의 일반적인 징후로는 비정상적인 아웃바운드 트래픽, 알려진 악성 IP 주소 또는 도메인과의 통신, 반복적인 로그인 시도 실패, 예기치 않은 시스템 동작, 익숙하지 않거나 승인되지 않은 소프트웨어 등이 있습니다. 불규칙한 데이터 흐름이나 일반적이지 않은 포트 및 프로토콜과 같은 네트워크 이상 징후는 잠재적인 C2 활동의 신호일 수 있습니다.

조직은 다음과 같은 강력한 보안 조치를 구현하여 C2 공격을 방어할 수 있습니다:

  • 고급 위협 탐지 도구를 사용하여 의심스러운 활동을 식별하고 차단합니다.
  • 네트워크 세분화를 사용하여 멀웨어의 확산을 제한합니다.
  • 시스템을 정기적으로 업데이트하고 패치를 적용하여 취약점을 차단하세요.
  • 네트워크 트래픽의 지속적인 모니터링 및 로깅을 수행합니다.
  • 피싱 및 소셜 엔지니어링 공격에 대한 직원 교육.
  • 위협 인텔리전스를 활용하여 새로운 C2 전술 및 인프라에 대한 최신 정보를 파악하세요.
C2 공격이 성공하면 데이터 유출, 금전적 손실, 평판 손상, 서비스 중단, 법적 처벌 등 심각한 결과를 초래할 수 있습니다. 공격자는 민감한 정보를 훔치거나 랜섬웨어를 구축하거나 손상된 시스템을 추가 공격을 위한 발판으로 사용할 수 있습니다. 장기적인 영향은 종종 상당한 복구 비용과 보안 및 신뢰 회복을 위한 노력을 수반합니다.