페이로드-공격 에이전트-좀비, 봇
페이로드 부류는 악성 소프트웨어가 컴퓨터나 감염된 시스템 네트워크 자원을 공격자가 사용하기 위해 전복 시킨다.
인터넷에 연결된 컴퓨터를 비밀리에 장악하고, 그 컴퓨터를 이용해 공격을 수행하고 관리한다.
- 봇 작성자를 추적하기 어렵다
- 보통 공격자는 봇넷을 형성해서 공격한다.
- 주로 무결성과 가용성을 공격한다
봇 활용
Distributed Denial-of-service Attack (DDoS) (분산 서비스 거부 공격)
DDoS 공격은 엄청난 양의 요청 또는 트래픽으로 네트워크, 서비스 또는 웹 사이트를 압도하여 정상적인 기능을 방해하려는 시도입니다.
웹사이트의 서버를 여러 소스에서 유입되는 대량의 트래픽으로 압도하여 합법적인 사용자가 웹사이트에 액세스할 수 없도록 합니다.
Spamming (스패밍)
스팸이란 일반적으로 이메일, 인스턴트 메시징 또는 소셜 미디어를 통해 제품 홍보, 맬웨어 유포 또는 사기 행위를 목적으로 원치 않는 반복적인 메시지를 보내는 행위를 말합니다.
예: 광고 또는 악의적인 목적으로 다수의 수신자에게 요청하지 않은 대량 이메일 또는 메시지를 보냅니다.
Sniffing Traffic (스니핑 트래픽)
스니핑 트래픽에는 민감한 정보에 대한 무단 액세스 권한을 얻거나 사용자 활동을 모니터링하기 위해 네트워크를 통해 이동할 때 데이터 패킷을 모니터링하고 캡처하는 작업이 포함됩니다.
사용자 이름, 암호 또는 신용 카드 세부 정보와 같은 민감한 정보를 도청하기 위해 네트워크 트래픽을 가로채고 캡처합니다.
Keylogging (키로깅)
키로깅은 종종 사용자 모르게 또는 동의 없이 민감한 정보를 수집할 목적으로 컴퓨터 또는 모바일 장치에서 수행된 키 입력을 은밀하게 캡처하고 기록하는 관행을 말합니다.
예: 암호 및 기타 기밀 정보를 포함하여 사용자가 입력하는 모든 키 입력을 기록하는 악성 소프트웨어 설치.
Spreading New Malware (신종 악성 코드 유포)
새로운 맬웨어 확산은 컴퓨터, 네트워크 또는 장치를 감염시키고 손상시키도록 설계된 악성 소프트웨어 또는 코드의 배포를 포함하며, 종종 정보를 훔치거나 무단 액세스를 얻거나 정상 작동을 방해할 의도를 가지고 있습니다.
예: 감염된 이메일 첨부파일, 악성 웹사이트 또는 손상된 소프트웨어와 같은 다양한 수단을 통해 새로 생성된 악성 소프트웨어 또는 코드를 유포합니다.
Installing Advertisement Add-ons and Browser Helper Objects (BHOs) (광고 추가 기능 설치)
광고 추가 기능 및 브라우저 보조 기능을 설치하는 것은 일반적으로 광고 표시, 사용자 데이터 수집 또는 사용자 동의 없이 브라우징 동작을 변경할 목적으로 소프트웨어 또는 플러그인을 사용자의 브라우저에 은밀하게 추가하는 것과 관련됩니다.
예: 원치 않는 광고를 삽입하거나 사용자의 브라우징 경험을 수정하는 브라우저 확장 프로그램 또는 플러그인의 무단 설치.
Attacking IRC Chat Networks (IRC 채팅 네트워크 공격)
IRC 채팅 네트워크 공격은 실시간 텍스트 통신에 사용되는 인터넷 릴레이 채팅 서버 또는 네트워크를 표적으로 삼아 손상시키는 행위를 말하며, 종종 중단을 일으키거나, 정보를 도용하거나, 채널이나 사용자 계정을 제어할 목적으로 사용합니다. .
예: IRC(Internet Relay Chat) 네트워크에서 일련의 공동 공격을 시작하여 통신을 방해하거나 무단 액세스 권한을 얻습니다.
Manipulating Online polls/games (온라인 투표/게임 조작)
온라인 투표/게임 조작은 자동 봇 또는 여러 계정과 같은 기만적인 방법을 사용하여 투표 또는 온라인 투표, 설문 조사, 콘테스트 또는 게임 결과를 조작하는 것을 포함하며 종종 결과를 왜곡하거나 이익을 얻을 목적으로 사용합니다.
예: 개인적인 이익을 위해 또는 결과에 영향을 미치기 위해 온라인 투표 또는 게임의 결과를 조작하기 위해 자동화된 스크립트 또는 기술을 사용합니다.
원격 제어 설비(Remote Control facility)
원격 제어 설비는 웜과 봇을 구별하는 방법입니다.
웜은 자신을 확산하고, 자신을 활성화하지만, 봇은 특정 중앙 제어 설비에 의해 통제 됩니다.
원격 제어 설비를 구현하는 전형적인 수단은 IRC 서버입니다
모든 봇은 이 서버의 특정 채널에 가입하고 입력 되는 메시지를 명령어로 간주 합니다
최근의 봇넷은 IRC 메커니즘을 사용하지 않고, HTTP 같은 프로토콜을 통한 은닉 통신 채널을 사용합니다
대등 대 대등 프로토콜을 사용하는 분산 제어 메커니즘을 사용해 단일 지점 실패를 피합니다
부족한 점이나 잘못 된 점을 알려주시면 시정하겠습니다 :>
'Computer Science > Security' 카테고리의 다른 글
모바일 장치 보안 (0) | 2023.06.03 |
---|---|
무선 보안 (0) | 2023.06.03 |
SSH의 포트포워딩 (0) | 2023.05.04 |
네트워크 보안 에센셜 2장 연습 문제 풀이 (3) | 2023.04.20 |
공개키 기반구조(PKIX) (1) | 2023.04.19 |