네트워크 공격
DoS, APT, 스피어피싱, 익스플로잇 킷, 스팸
DoS / DDoS (서비스 거부 공격)
CPU·메모리·대역폭 등의 자원을 소진시켜 정상 사용자 접근을 봉쇄
전통적 DoS 공격 유형
| 공격 |
원리 |
| Ping Flooding |
대량 ICMP echo request로 네트워크 대역폭 점유 |
| SYN 스푸핑 |
가짜 소스로 SYN 전송 → TCP 테이블 오버플로우 |
| UDP 플러드 |
대상 포트로 대량 UDP 패킷 전송 |
| 소스 주소 스푸핑 |
위조 소스 주소 사용 → 공격 출처 식별 어려움 |
SYN 스푸핑 원리
공격자 (가짜 소스) → SYN → 피해 서버 (TCP 테이블에 저장)
→ SYN-ACK → 존재하지 않는 주소 (응답 없음)
→ TCP 테이블 꽉 참 → 합법적 연결 거부
기존 Flooding 한계 → DDoS 등장
| 방식 |
설명 |
| DDoS |
봇넷(좀비 시스템)으로 분산 공격, 추적 어려움 |
| Reflector 공격 |
중간 서버를 통해 스푸핑 소스로 반사 |
| Amplifier 공격 |
브로드캐스트로 1→N 응답 유발 |
| DNS 증폭 |
60byte 요청 → 512byte 응답 |
| HTTP Flood / Slowloris |
애플리케이션 레벨 공격, IDS 우회 |
DDoS 방어 4단계
1. 공격 예방 및 선점 (공격 전)
→ 스푸핑 소스 차단, Anti-spoofing 필터링
2. 공격 탐지 및 필터링 (공격 중)
→ IDS/IPS, Rate Limiting 필터
3. 공격 소스 역추적·식별 (공격 중/후)
→ 라우터 경로 분석
4. 공격 대응 (공격 후)
→ 업스트림 ISP에서 비정상 트래픽 필터링
APT (Advanced Persistent Threat)
지능형 지속 위협 — 특정 대상을 장기간 은밀히 공격
7단계 수행 프로세스
1. 표적 시스템 인식 → 포트 스캔, 소셜 엔지니어링으로 정보 수집
2. 초기 침투 → 스피어피싱 이메일, 악성 첨부파일
3. 백도어 생성 → C&C 서버와 암호화 통신
4. 내부 인식 → 내부 네트워크 스캔, 신뢰 관계 이용
5. 전이 (Metastasis) → End-Point로 악성코드 확산
6. 임무 완료 → 기밀 탈취 (암호화·압축·분할)
7. 숨김 → Rootkit으로 악성코드 은닉
특징
| 특성 |
설명 |
| Low and Slow |
탐지 회피를 위해 장기간 은밀히 활동 |
| Zero Day Attack |
알려지지 않은 취약점 이용 |
| 사회공학적 방법 |
내부 담당자 타겟 (스피어피싱 등) |
| 목적 |
시스템 파괴 또는 기밀 정보 유출 |
주요 APT 사례
| 사례 |
특징 |
| Stuxnet |
이란 원자로 PLC 공격, USB로 망분리 환경 침투, Rootkit 은닉 |
| IceFog |
한국·일본 방위산업체 타겟, 스피어피싱 이용 |
| Net Traveler |
항공우주·에너지 데이터 탈취, MS Office/PDF 취약점 |
| Duqu |
정보 수집 목적, C&C 서버 통신, 패스워드 탈취 |
대응
- 네트워크 분리 (망 분리)
- 내부 시스템 인증 강화
- Zero Day Attack 탐지·제거
- C&C 서버 접근 트래픽 차단
스피어피싱 (Spear Phishing)
- 불특정 다수가 아닌 특정 기관·기업 내부 직원을 표적으로 한 피싱
- APT 초기 침투의 주요 수단
- 악성코드 감염 첨부파일 or 악성 링크 포함
익스플로잇 킷 (Exploit Kit)
취약점 공격 도구 소프트웨어 모음 — 비용: $500~$10,000
| 킷 |
특징 |
| MPack |
러시아산, 키로깅, 160,000대 이상 감염 |
| Blackhole |
Java 취약점 이용, 스팸·악성 링크로 확산 |
| RIG kit |
2014~, 30% 이상 성공률, 국내 인터넷 뱅킹 타겟 |
| Angler |
랜섬웨어·트로이 목마 유포, 악성 광고 경유 |
공격 킷 (Attack Kit) / 크라임웨어
- 1990년대 초: 바이러스 생성 툴킷 등장
- 2000년대: 일반화된 공격 킷 ("크라임웨어")
- 비전문가도 다양한 전파 방법과 페이로드 모듈 조합 가능
- 최신 취약점 패치 정보 기반으로 자동 공격 방법 정의
스팸 전자메일
- 피싱 공격과 악성코드 전파의 주요 수단
- 봇넷을 이용해 대량 발송
- 소프트웨어 취약점 이용하거나 가짜 사이트로 유도 (로그인 정보 탈취)
관련 개념