C&C (악성 소프트웨어)
Command & Control (C&C) 인프라스트럭처(서버들과 다른 기술적인 인프라스트럭처들로 구성된)는 일반적으로 악성코드 (주로 봇넷)를 제어하기 위해 사용된다.[1] [2] C&C 서버는 악성코드 조작자에 의해 직접 제어되거나, 하드웨어에 돌아가는 악성코드들 자신들끼리 절충되어 제어된다. 패스트-플럭스 DNS는 제어 서버를 찾기 어렵게 하는 방식으로 사용된다. 제어 서버는 제어 서버에게 새로운 DNS 이름을 생성해주는 데 사용되는 도메인 생성 알고리즘을 사용해서 DNS 도메인 사이를 뛰어다닌다.[3]
어떤 경우에는 컴퓨터 보안 전문가는 C&C 네트워크 자체에 침입하거나, 악용당하고 있는 도메인에 대한 접근을 차단하거나, 서버의 인터넷과의 연결을 끊어버림으로써 악성코드 명령어와 제어 네트워크를 파괴하고 전복시킨다.[4] [5] [6] 이에 대한 대응으로, C&C 조작자들은 고정된 서버에 의존하지 않는 P2P 시스템을 사용하거나, 침입이나 Spoof 시도를 막기 위한 공개 키 암호 방식의 사용을 통해 자신들의 C&C 네트워크를 IRC나 토르 같은 다른 양성의 인프라스트럭처로 덮어쓰는 기법을 대안으로 사용한다.
같이 보기[편집]
각주[편집]
- ↑ “Command & Control: Understanding, denying, detecting” (PDF). Centre for the Protection of National Infrastructure. 2014. 2015년 4월 2일에 원본 문서 (PDF)에서 보존된 문서.
- ↑ “Command and Control in the Fifth Domain” (PDF). Command Five Pty Ltd. 2012년 2월. 2012년 2월 27일에 원본 문서 (PDF)에서 보존된 문서.
- ↑ “Malware increasingly uses DNS as command and control channel to avoid detection, experts say”. PC World. 2015년 2월 28일. 2015년 11월 17일에 원본 문서에서 보존된 문서.
- ↑ “Detecting and Dismantling Botnet Command and Control Infrastructure using Behavioral Profilers and Bot Informants”. 2016년 3월 4일에 원본 문서에서 보존된 문서.
- ↑ “DISCLOSURE: Detecting Botnet Command and Control Servers Through Large-Scale NetFlow Analysis” (PDF). 《Annual Computer Security Applications Conference》. ACM. Dec 2012.
- ↑ 《BotSniffer: Detecting Botnet Command and Control Channels in Network Traffic》. Proceedings of the 15th Annual Network and Distributed System Security Symposium. 2008. CiteSeerX: 10.1.1.110.8092.