봇넷은 무엇을 의미하나요? 봇넷을 통해 서버 공격 거부를 수행하는 방법.
봇넷(영어명: BotNet)은 해커가 중앙 집중식으로 제어하는 인터넷상의 컴퓨터 그룹으로 해커가 분산 거부와 같은 대규모 네트워크 공격을 실행하는 데 자주 사용됩니다. 서비스 공격(DDoS), 대규모 스팸 등. 동시에 해커가 제어하는 이러한 컴퓨터에 저장된 정보는 해커가 마음대로 "액세스"할 수도 있습니다. 따라서 네트워크 보안 운영 보호이든 사용자 데이터 보안 보호이든 봇넷은 매우 위협적인 위험입니다. 따라서 봇넷의 위협은 국제적으로 큰 관심사가 되었습니다. 그러나 봇넷을 발견하는 것은 매우 어렵습니다. 해커는 일반적으로 사용자가 알지 못하는 사이에 네트워크에 분산된 "좀비 호스트"를 원격으로 은밀하게 제어하기 때문입니다. 따라서 봇넷은 현재 인터넷에서 해커가 가장 선호하는 도구입니다.
CNCERT/CC 관계자는 이번에 처리한 봇넷 사건은 원래 2004년 말 발생한 심각한 서비스 거부 공격 사건에서 비롯됐다고 밝혔습니다. CNCERT/CC는 분석과 모니터링을 통해 사실을 확인했습니다. 특정 악성 프로그램이 심어진 컴퓨터의 수가 거의 10만 대에 이르렀습니다. 허베이 출신의 해커가 국내외 여러 서버를 통해 이 컴퓨터들을 비밀리에 조작했습니다. 조작되고 통제되는 컴퓨터 중 정부 및 기타 주요 부서의 일부 컴퓨터를 포함하여 우리나라에는 60,000 대 이상이 있습니다. 그래서 CNCERT/CC는 정보산업부를 거쳐 국가정보원과 공안부에 신속하게 신고했습니다.
정부 부처는 이 사건을 매우 중요하게 생각합니다. 국가 정보국의 조정과 지휘에 따라 CNCERT/CC는 공안부 정보 네트워크 보안 감독국과 협력하여 신속하게 조사를 수행하고 봇넷의 구체적인 상황을 파악해 용의자를 특정했고, 결국 해커 Xu는 허베이성 탕산에서 체포됐다.
동시에 제어되는 호스트가 다른 사람에 의해 불법적으로 사용되거나 데이터를 도용하는 것을 방지하기 위해 CNCERT/CC는 CERT 웹사이트(www.cert.org.cn)에 특수 제거 도구를 출시했습니다. ) 및 다양한 인터넷과 협력합니다. 본 부대는 중요 정보 시스템 부서와 협력하여 트로이 목마 탐지 및 부서 호스트 제거 작업을 수행하여 해커가 남긴 봇넷을 효과적으로 파괴했습니다.
이 사건을 처리하는 동안 사이버 긴급 구조 기관과 법 집행 기관 간의 성공적인 협력은 엄청난 힘을 보여 주었으며 양 당사자 간의 협력이 더욱 발전하면서 기술 및 법 집행 능력에서 각자의 장점을 최대한 발휘했습니다. 강화된다면 우리나라의 네트워크 보안과 사이버 범죄 대응 능력은 반드시 더욱 향상될 것입니다.