트랜드마이크로, 전세계 7천만대 컴퓨터가 감염됐다고 보고…9백만대는 스팸 확산

미국 정부 기관의 수많은 컴퓨터들이 사이버 범죄의 표적이 되고 있다. PC와 서버가 원격으로 통제 당하도록 만드는 악성 코드인 소프트웨어인 봇(bot)의 정부 기관 시스템에 대한 공격이 잇달아 보고되고 있다. 일단 감염되면 해당 컴퓨터는 스팸을 배포하고 서비스 거부 공격을 시행하는데 사용되며 기밀 정보까지도 유출될 수 있는 것으로 알려졌다.

정부 및 기업에 치명적 위협 가능성 높아
보안 벤더인 트렌드 마이크로는 이러한 현상을 연구해왔으며 봇을 탐지할 수 있는 제품을 개발하고 있는데, 최근 트렌드 마이크로는 정부 컴퓨터에서의 봇 침입 사례를 여러 건 발견했다고 밝혔다. 봇의 공격을 받은 기관으로는 국방성을 비롯해 알라바마 연구교육 네트워크, 아이오와 커뮤니케이션 네트워크, 코네티컷의 IT 부서 등 다양하다. 피츠버그 슈퍼컴퓨팅 센터와 해군 네트워크 정보 센터 역시 감염된 적이 있는 것으로 알려졌다.
트렌드 마이크로는 표면적으로 대중의 인식을 높이기 위해 지난 9월에 정부기관의 감염 사례를 최종 발표할 예정이었다. 하지만 정부 기관의 요청과 감염되었는지의 여부가 불확실하다는 의견에 따라 실제 발표로 이루어지지 못했다. 한 국립 도서관의 경우, 처음에는 봇에 감염된 것처럼 보였지만 트렌드 마이크로의 최종 분석 결과 봇이 해당 컴퓨터에 존재하지는 않은 것으로 드러났다. 트렌드 마이크로는 발표를 공식 연기했으며 정확한 분석을 위해 60테라바이트에 이르는 데이터를 다시 한번 확인할 방침이다.
트렌드 마이크로는 필터링 서비스 고객으로부터 받은 스팸 샘플을 분석함으로써 공격 당한 컴퓨터를 규명하려 하고 있다. 하지만 봇 개발자들이 공격을 위장할 수 있는 기술을 사용하고 있다는 점에서 트렌드 마이크로의 이러한 규명 작업은 쉽지 않다. 트렌드 마이크로의 CTO인 데이브 랜드는 "이것이 얼마나 복잡한 일인지 상상할 수조차 없을 것"이라고 전했다. 수만 대의 정부 컴퓨터가 감염되었다는 주장에 대해 그는 최근 총 7,000대라고 결론을 내린 바 있다.
예상보다 감염 수치가 낮다고 해서 봇의 문제도 축소될 수 있는 것은 아니다. 봇은 정부 기관과 기업 모두에게 충분히 위협 요소가 될 수 있다. 트렌드 마이크로는 전세계에서 7천만 대의 컴퓨터가 봇에 감염되어 있으며 8~9백만 대의 컴퓨터가 스팸을 뿌리는데 사용되고 있는 것으로 추산하고 있다. 일반적으로, 좀비의 60%가 스팸을 발송하며 40%는 피싱(phishing), 파밍(pharming), 애드웨어나 멀웨어 배포, 서비스 거부 공격, 데이터 절도, 악성 파일 등의 일시적인 저장 등을 포함해 보다 치명적인 행동을 하는데 사용되고 있다.
대부분의 사람들이 봇 공격에 대해 보다 규모가 커지고 자주 발생하며 훨씬 정교해지고 있다는 데에는 동의하고 있지만 정부 기관의 컴퓨터에 큰 문제를 야기하고 있다는 의견에 모두가 동의하고 있는 것은 아니다. 네트워크 보안 전문 업체인 프롤렉식(Prolexic)측은 서비스 거부 공격의 규모가 지난해 3.6Gbps에서 올해 10Gbps 이상으로 증가했지만 자사 고객의 데이터 샘플을 분석해본 결과 그러한 공격이 정부 기관의 인터넷 주소에서 발생했다는 증거를 찾을 수 없었다고 전했다. 이러한 결과는 2006년 1~7월까지 프롤렉식이 모니터링한 40여 서비스 거부 공격을 토대로 하고 있다.
본지가 인터뷰했을 당시, 프롤렉식의 부사장인 매트 윌슨은 정부 기관에서 공격이 발생했는지의 여부를 재확인시켜주었다. 회사 컴퓨터 로그를 검색해 본 결과 그는 "정부 기관의 컴퓨터나 네트워크에서 대규모 봇의 감염을 나타내는 아무런 징후도 찾지 못했다"면서 "존재하지 않는다는 것이 아니라 공격의 수단으로 사용된 적이 없다는 것을 의미한다"고 설명했다.
그렇다고 안심할 수준은 아니다. 정부 시스템이 공격을 당했다는 것 자체가 누군가 악의적인 목적을 갖고 있다는 것을 뜻하기 때문이다. 윌슨은 "비밀 번호나 이메일 주소 등과 같은 정보를 목표로 하거나 정부의 네트워크를 다운 시키려는 의도도 충분히 있을 것"이라고 전했다.
보안 벤더인 MX 로직과 아이언포트(IronPort)가 관리하는 데이터에 따르면 정부 기관의 네트워크에 스팸을 발송하는 봇의 존재가 확실히 드러난다. 아이언포트는 지난 2월 이후 정부 기관과 기업 고객의 스팸 양이 30% 증가한 것으로 보고했다. 아이언포트의 선임 제품 매니저인 크레이그 스프로스트는 정부 고객으로부터 생성되는 스팸은 인터넷 서비스 사업자나 다른 네트워크에서 발생되는 문제에 비한다면 극히 미미한 것으로, 그 비율은 1~2%에 불과하다고 밝혔다.

점점 다양해지는 봇 공격 방법
봇은 운영 체제나 애플리케이션의 취약점을 비롯해 비밀번호를 추측하는 사전적인 공격, 이전 컴퓨터 바이러스에 의해 생성된 백 도어, 이메일과 인스턴트 메시지, P2P 애플리케이션을 통해 다운 받은 악성 파일 등 다양한 방법으로 컴퓨터에 침투한다. 봇은 인간의 실수 즉, 악성 파일을 열거나 안전하지 않은 웹 사이트를 방문하는 등의 행위를 통해 컴퓨터에 설치된다. 일단 설치되면 봇은 자체적으로 업데이트하거나 다른 악성 소프트웨어를 설치할 수 있다. 일반적으로 IRC(Internet Relay Chat) 서버로부터 받은 명령을 통해 제어되며, 감염된 PC는 IRC 서버로 편입되어 봇 네트워크를 구성하는데 사용된다.
MX 로직의 샘 마실로 이사는 "점점 더 많은 봇들이 암호화되거나 커뮤니케이션 채널을 변환해 스크린 캡쳐 기능을 확보하고 있다"고 전했다.
미 국방부 대변인은 봇을 포함한 특정 보안 침해 사례에 대한 언급을 회피했지만 국방부 컴퓨터 시스템이 매일매일 공격 받고 있는 것은 인정했다. 그는 계층화된 보안 기제를 통해 방어에 나서고 있다고 전했다. 이러한 보안 기제에는 침입 탐지 소프트웨어와 방화벽, 개인에 대한 보안 교육 강화 프로그램 등이 포함되어 있다.
아르곤 국립 연구소의 사이버 보안 프로그램 매니저인 마이크 스쿼렉은 트렌드 마이크로의 보고서를 읽거나 그에 관한 내용을 들어본 적이 없었다면서, 트렌드 마이크로가 스팸 근원지로 아르곤 국립연구소를 지목한데 대해 절대로 사실이 아니라고 밝혔다. 그는 "이메일의 출처는 위조 및 변조하기가 매우 쉽다"고 말했다.
아르곤 국립연구소는 일주일에 한 두 번 정도 스팸의 근원지가 되고 있다는 불만이 접수되곤 한다. 하지만 자체 분석 결과 국립연구소에서 스팸이 발송되었다는 구체적인 증거는 발견되지 않았으며, 스팸을 발송한 것으로 추정되는 컴퓨터가 당시 전원이 꺼진 상태였다. 아르곤 PC가 봇 바이러스에 감염될 경우 모든 이메일은 감염된 PC에서 차단된다. 스쿼렉은 "조기 경보를 발동하고 있는데 매우 효과적이다"라고 말했다. 아르곤 국립연구소는 지난 1년 6개월 동안 두 건의 바이러스 침투 사건이 있었는데, 그 중 한 건이 봇과 관련된 것이었다. 하지만 바이러스들은 신속히 탐지 및 제거되었다.
보안 벤더들이 봇 열풍을 주도함으로써 자사의 제품 판매와 매출을 늘리려는 속셈이 깔려있다는 업계의 '의혹'에도 불구하고 사이버 범죄의 증가 위협은 누구도 부인할 수 없는 사실이다. 최근 SANS Institute가 발표한 2007년 주목할만한 10대 컴퓨터 보안 분야에 정부 기관을 대상으로 한 공격이 더욱 증가할 것이라는 사항이 포함되어 있다.
SNA의 리서치 담당 이사인 앨런 팰러는 "국가 기관을 대상으로 한 사이버 공격은 지난 3년 동안 지속적인 증가세에 있으며 대부분 성공을 거두고 있어 연방 정부의 사이버 보안 활동이 실패하고 있음이 여실히 드러나고 있다"면서, "다른 반정부 세력이나 테러리스트 집단들이 취약점을 간파하고 공격을 확대할 가능성은 얼마든지 있다"고 밝혔다.
네트워크 보안 벤더인 아버 네트웍스(Arbor Networks)는 지난 9월 분산형 DoS 공격과 봇넷이 ISP들에게 가장 위협적인 요인이 되고 있다고 발표했다. 아버 네트웍스는 봇 명령 및 제어 네트워크가 더욱 대처하기 어렵고 최근의 봇이 보다 강력해지고 있는데다 발견 및 제거가 훨씬 힘들어지고 있다고 전했다.
MX 로직의 CTO인 스콧 채신은 "봇넷은 현재까지 인터넷에 등장한 적들 중에서 가장 강력한 것"이라고 말했다.

네트워크 침입 탐지 및 방지 제품을 설치해야
그렇다면 정부 기관과 기업들이 어떻게 보안 정책을 수립해야 할까? 시그나(Cigna)의 크레이그 슈마드 최고 정보보안책임자는 네트워크 경계 필터링을 보유하고 있으며 PC의 '청결함'을 유지하기 위해 정기적으로 스캐닝하고 있다고 전했다. 이 회사는 봇 활동에 대한 사례를 수집해 비교하고 있으며 서비스 거부 공격에도 적극적으로 대처하고 있다. 특히 재택 근무자들의 경우 회사에서 인증한 PC만을 사용해 시그나 시스템에 접속한다. 또한 안티바이러스 및 기타 보안 제품으로 PC를 정기적으로 업데이트하고 있다.
파트너스 헬스케어 시스템(Partners HealthCare System)의 최고 정보보안책임자인 밥 파파기아노풀로스는 슈마드처럼 봇을 완벽하게 제어하고 있다고 말했다. 파파기아노풀로스는 보안 문제를 모니터링하고 스캐닝하며 탐지하기 위해 직원들의 컴퓨터를 업데이트했다. 그는 "봇의 유입이 증가하고 있으며 사이버 범죄가 더욱 지능화되고 있다"고 전했다.
봇에 대한 가장 효과적인 방어 수단 중의 하나는 PC 사용자들로부터 관리자의 액세스 권한을 빼앗는 것이라고 HCR 매너 케어(HCR Manor Care)의 IT 보안 이사인 톰 올작이 주장했다. 하지만 봇은 봇의 창조자처럼 매우 교활하다. 봇은 추후에 네트워크와 시스템을 무용지물로 만드는 분산형 서비스 거부 공격을 감행할 수 있도록 정보를 '은밀히' 수집하는데 사용될 수 있다. 올작은 "공격자들에게 있어 봇의 활용 가능성은 무궁무진하다"고 말했다.
루트킷으로 설치될 경우 탐지 및 제거하기가 더욱 어려워지기 때문에 PC 보안 소프트웨어 외에도 네트워크 침입 탐지 및 방지 제품을 설치하는 것이 중요하다.
미국 해안경비대의 통신&정보 시스템국 짐 마조나는 "봇이 다른 시스템에 피해를 끼치거나 감염시키기 전에 재빨리 탐지하고 규명하며 격리하고 중단시키는 것이 관건"이라고 밝혔다.
미 해군의 사이버 보안 운영 센터는 침입 탐지 및 방지 시스템을 도입해 해군 컴퓨터를 모니터링 및 보호하고 있다. 대부분의 경우 봇 활동은 이러한 시스템에 의해 규명되고 차단된다. 하지만 이러한 방법으로는 충분하지 않다. 미 해군 대변인은 "때때로 네트워크에서 알려지지 않은 바이러스나 탐지되지 않은 것들이 발견되곤 한다"면서, "이러한 보고를 받는 즉시 적절한 조치를 취하고 있기 때문에 큰 문제는 없다"고 언급했다. 해군측은 트렌드 마이크로가 해군 컴퓨터에 봇 바이러스가 침투했다고 밝힌 보고서에 대해서는 확인해주길 거부했다.

IT 전문가, 봇과 봇넷의 위험성 너무 간과
보안 연구원들과 벤더들은 지난 수년 동안 봇의 위험성을 경고해왔다. IBM 글로벌 서비스의 보안 연구원인 마틴 오버튼은 '봇과 봇넷: 위험, 이슈 및 방어'라는 2005년 논문에서 IT 전문가들이 봇과 봇넷의 위험성을 너무 간과하고 있다고 지적했다. 오버튼은 "많은 기관과 기업들에서 봇과 봇넷의 침투 가능성이 높아지고 있어 대역폭과 지적 재산권의 손실, 명성의 하락으로 인해 네트워크 운영 업체들에게 심각한 피해를 끼치게 될 것"이라고 주장했다.
봇 바이러스는 유포자가 체포된다고 해서 완전히 사라지는 것은 아니다. 지난 8월 21세의 크리스토퍼 맥스웰은 미 국방부에서 운영하고 있는 컴퓨터를 비롯해 수백만 대의 컴퓨터를 감염시킨 IRC 봇넷 배포 혐의로 37개월의 징역형에 처해졌다. 국방부 조사 결과, 맥스웰은 전세계 군사용 컴퓨터 침해에 대한 혐의를 받고 있으며, 수리 비용만 최소 172,000달러에 이르는 것으로 나타났다.
지난 1월에는 20세의 진슨 제임스 앤체타가 컴퓨터 사기 및 오용법을 위반한 혐의와 연방 컴퓨터에 피해를 입힌 혐의로 유죄 평결을 받았다. FBI에 따르면 그는 좀비에 애드웨어를 섞어 네트워크에 배포, 40만 대의 컴퓨터를 감염시킨 것으로 알려졌다.
연방통상위원회(FTC)는 지난해 ISP들에게 네트워크의 오용을 막아달라는 캠페인인 OSZ(Operation Spam Zombies)를 전개했다. FTC는 "이메일 시스템의 무결성에 관심이 있다면 스팸 좀비를 통해 이동하는 대규모 스팸을 차단하는 것이 급선무"라고 캠페인에서 주장했다. 하지만 이 캠페인이 어느 정도의 성과를 거두었는지는 알려지지 않고 있다.
트렌드 마이크로의 랜드는 프랑스의 네트워크 사업자에 대한 봇 감염 사례를 예로 들면서 당시 50만대의 컴퓨터가 감염되어 있었으며 해당 사업자가 자체적으로 봇을 치료할 경우 엄청난 시간과 비용이 낭비되었을 것이라고 지적했다. 그는 "보안 업체들은 이러한 문제를 해결할 수 있는 다양한 툴을 개발해오고 있다"고 말했다.
시만텍은 2006년 상반기에 대한 인터넷 보안 위협 보고서를 통해 봇의 활동이 '포화점에 도달'했다고 밝혔다. 하지만 이 보고서에는 봇 네트워크 보유 업체들이 법 단속을 피하기 위해 신중한 태도를 보이고 있어 실제 봇 바이러스의 보고가 축소되어 있다는 의견도 포함되어 있다. 시만텍은 베이징의 모든 PC 중 2.91%가 봇에 감염된 상태로, 전세계에서 가장 높은 수치인 것이라고 밝혔다. 미국에서 가장 높은 봇 감염률을 기록한 도시로는 L.A로, 모든 PC의 1.2%가 좀비이며 0.99%를 기록한 시카고가 그 뒤를 이었다.
수치가 낮다고 해서 위험성을 과소평가할 수는 없다. 트렌드 마이크로는 봇 바이러스가 네트워크를 다운시킬 경우 네트워크에 부착된 수많은 컴퓨터에 연쇄적으로 피해가 끼친다고 주장했다. 사이버 범죄의 경우 아직 이러한 현상이 발생하지 않고는 있지만 이에 대한 대비의 목소리가 설득력을 얻고 있는 이유라 할 수 있다.

고도로 지능화되어 탐지 점점 어려워 져
봇 네트워크가 점점 지능화됨에 따라 탐지하기가 어려워지고 있다. 봇 개발자들은 봇이 활동을 개시할 때 그 파급력을 높이기 위해 봇 네트워크를 개발했다. 봇 배포자들은 특정 네트워크를 목표로 한 코드를 개발하고 있어 탐지하기가 매우 어렵다.
더욱이, 공격이 보다 정교해지고 자동화되고 있다. 사이버 범죄자들은 세계에서 가장 강력한 슈퍼컴퓨터도 구동할 수 있기 때문에 필터링을 무력화시킬 정도의 대규모 스팸 메일을 발송할 수 있다.
랜드는 8월 8일에 발표된 MS06-040 마이크로소프트 취약점의 경우 한달에 새로운 PC 25만대에서 하루에 25만대로 감염 속도가 크게 높아진다. 그는 "이는 빙산의 일각에 불과하다"면서, "봇 바이러스는 다른 기술들과 결합되어 더욱 엄청난 속도로 파괴할 수 있다"고 말했다.
인터넷에서의 역할을 감안해볼 때, ISP들은 봇을 차단할 수 있는 위치에 있지만 그럴 수 있음에도 불구하고 전혀 노력을 기울이지 않고 있다. 실제로, ISP들은 사이버 범죄에 대항하는 것보다는 이를 무시할 경우 더 높은 수익을 올릴 수 있다. 랜드는 "ISP들의 경우 자신들의 문제가 아니라고 애써 외면하고 있다"고 밝혔다.
메시징 리서치 업체인 페리스 리서치(Ferris Research)의 리치 제닝스 분석가는 ISP들이나 사용자가 악성 소프트웨어를 제거할 때까지 인터넷으로부터 좀비 PC의 연결을 차단해야 한다고 말했다.
하지만 이것이 가능할까? 소규모일 경우는 가능하다. 무선 ISP인 Lariat.net는 사용자가 무료로 이용할 수 있는 소프트웨어를 제공하고 있다. Lariat.net의 브렛 글래스 대표는 "네트워크 액세스를 허용하기 전에 사용자들의 PC를 스캐닝하고 있다"면서, "하지만 이러한 스캐닝 작업은 일반적인 것이 아니다"고 밝혔다.
이렇게 스캐닝을 하더라도 사용자들의 컴퓨터에 바이러스가 침투할 가능성은 여전히 존재한다. 최근 조사에 따르면 일부 PC가 스팸 봇에 감염된 것으로 나타났다. 하지만 트래픽 모니터링 덕분에 해당 컴퓨터를 격리해 치료할 수 있었다. 글래스는 "우리가 할 수 있는 최선의 방안을 적용하고 있다"면서, "하지만 상점에서 컴퓨터를 구매한 사용자들은 보안에 신경 쓰지 않고 단순하게 사용만 할 뿐이라서 그들의 컴퓨터가 봇 바이러스에 감염되어도 모르는 경우가 많다"고 지적했다.

치열해지는 봇 바이러스와의 싸움
통신 사업자인 벨사우스는 과거에 비해 현재 봇 바이러스의 폐해가 큰지에 대해 언급하지는 않고 있지만 이슈가 되고 있음에는 틀림 없다. 벨사우스의 네트워크 인프라 및 보안 총괄 이사인 마이클 스푸어는 4분기부터 현재 베타 테스트가 진행중인 '업계 최고의 솔루션'을 사용해 악성 소프트웨어를 목표로 네트워크의 활용도를 조사하고 있다고 밝혔다.
벨사우스의 봇을 제어하기 위한 다중 계층 전략에는 벨사우스 웹 사이트나 기타 다른 곳에서 다운받을 수 있는 보안 소프트웨어를 통해 고객들이 가정용 PC를 스스로 보호하도록 요청하는 것이 포함되어 있다.
벨사우스는 매일매일 수많은 스팸 메일을 차단하고 있다. 벨사우스 내의 팀원들이 스팸과 봇 바이러스 등의 문제 해결을 위해 노심초사하고 있는 상황이다.
보안 시장 조사 업체인 IP3의 켄 쿠스카이 CEO는 법 단속이 강화되어야 한다고 주장했다. 그는 미국 당국이 봇 바이러스로 무장한 범죄 위험이 높은 포르노나 사행성 도박 게임 사업에 지나치게 관대하다고 말했다. 쿠스카이는 봇을 차단하기 위해서는 봇의 확산에 기여하는 자금줄부터 막아야 한다고 덧붙였다.
신기술들은 이러한 우려를 어느 정도 해소해줄 것으로 기대된다. 트렌드 마이크로는 최근 봇 탐지를 위한 인터클라우드 시큐리티 서비스(InterCloud Security Service)를 발표했으며, 아이언포트(IronPort)는 C10 이메일 어플라이언스와 바이러스 필터 제품을 출시했다. MX 로직의 경우 웹 방어 서비스를 발표해 중소 기업들의 멀웨어를 차단해주고 있다. 또한 시만텍과 판다 소프트웨어는 인터넷 보안 소프트웨어 패키지를 업데이트했다.
하지만 이러한 제품들도 일시적인 교정 효과만 제공할 뿐이다. 멀웨어 제작자들은 이러한 제품을 뚫을 수 있는 새로운 기술을 습득하고 있다. 새로운 방어 체제가 나오면 새로운 공격 수단을 개발하는 것은 인간의 본성이다. 각 정부 기관과 기업들은 바이러스의 침투 역시 인간의 실수에서 비롯된다고 판단하고 직원들에 대한 정기적인 교육을 실시하고 있다.
일례로, 웨스트 포인트(West Point)는 지난 6년 동안 컴퓨터 보안 교육을 실시해왔으며, 피싱이나 그 밖의 보안 위협에 대해 사용자들의 인지도를 높이는데 주력하고 있다.
봇 바이러스의 피해를 최소화하고 공격을 무력화하기 위해서는 사용자와 기업, 서비스 사업자들의 긴밀한 연계와 협력, 교육이 병행되어야 한다.
InformationWeek Thomas Claburn

---------------------<<44페이지 박스>>--------------------
신기술로 무장하고 있는 컴퓨터 봇
봇은 1990년대 초반에 처음 등장한 이후 시간과 온도 등 비교적 피해가 없는 정보를 공유하면서 유닉스 프로그래머들에 의해 '로봇' 스크립트로 활동했다. 하지만 그 10년이 지난 후 파괴적인 봇 프로그램들이 사이버 공격자들에 의해 개발되어 컴퓨터의 정보를 훔치고 스팸을 발송하거나 서비스 거부 공격을 개시하게 되었다. 그 다음에는 모바일 단말기나 VoIP 시스템, 웹 애플리케이션을 포함해 네트워크에 연결된 시스템을 감염시킬 정도로 정교해졌다.
비록 서버와 기타 네트워크 단말기들이 보트에 의해 감염되지는 않고 있지만 PC의 경우 보안 소프트웨어를 업데이트하지 않거나 멀웨어에 감염된 웹 사이트를 방문하는 등 보안에 비교적 취약한 사용자 손에 달려 있기 때문에 일반적인 공격 대상이 되고 있다. 또한 PC는 구성을 예측하기도 매우 쉬운 편인데, 대부분 윈도우 버전으로 구동하고 있다. 휴대폰이나 기타 모바일 기기가 현재까지 봇의 공격을 받은 보고가 나오지 않는 이유도 운영 체제가 다르기 때문이다.
업계의 한 보안 전문가는 "휴대폰이나 모바일 단말기의 경우 표준형 운영 체제가 존재하지 않는다는 점이 단점이긴 하지만 봇의 공격으로부터 비교적 자유롭다는 점에서는 오히려 장점이 되고 있다"고 말할 정도이다.
봇이 특정 단말기에서도 활동하기 위해서는 공격자가 각각의 모바일 운영 체제를 타깃으로 해야 하는데 이는 결코 쉽지 않다. 블랙베리나 iPod, 휴대폰 등은 아직 공격 대상으로 설정되어 있지 않다. 하지만 무선 단말기가 네트워크에 항상 연결되어 있다면 충분히 공격 대상이 될 수 있다.
이처럼, VoIP 시스템이 광범위하게 보급됨에 따라 봇 배포자들에게는 매력적인 타깃으로 부상하고 있다. 이럴 경우 음성 트래픽에 대한 복제도 가능해지며 서버를 다운시키거나 음성 데이터를 도난 당할 가능성도 있다. 온라인 게임 역시 보트 제작자들에게 공격 대상이 되어 사용자의 PC를 감염시킬 코드를 심어놓을 수 있다.
웹 애플리케이션의 취약점과 보트를 결합한 형태의 다중 공격 방식도 위협 요인이 될 수 있다. 사용자가 특정 웹 사이트를 방문할 경우 해당 브라우저에 악성 소프트웨어를 심어놓을 수 있다. 이 경우 악성 소프트웨어가 봇이 될 수 있어 PC의 방어 체제를 허물고 이메일이나 네트워크 공격을 감행할 수 있다. 웹 애플리케이션 보안 전문 업체인 화이트햇 시큐리티(WhiteHat Security)의 부사장인 빌 페닝턴은 "무선 라우터를 재프로그래밍할 경우 봇의 공격 경로를 열어줄 수도 있다"면서, "봇은 네트워크를 경유하면서 더욱 치명적인 결과를 초래할 수 있다"고 경고했다.

----------(46페이지 박스)-------
봇의 진화
위장 암호화된 데이터를 사용해 마스터 또는 서로간에 커뮤니케이션 실행
모바일 훨씬 많은 형태의 디바이스로 확산 가능하며 무선 네트워크를 사용할 수 있음
음성 VoIP 시스템 역시 목표물이 될 수 있음
정교함 다중 모드 공격은 웹 사이트를 사용해 웹 브라우저에 봇을 배포할 수 있음

-------------(50페이지 박스)-------------
봇 감염 사례
컴퓨터가 봇에 감염된 것으로 추정되는 미국 정부 기관
알라바마 연구교육망(Alabama Research and Education Network)
아르곤 국립연구소(Argonne National Laboratory)
알칸사스 정보 시스템국(Arkansas Department of Information Systems)
코넥티컷 정보 기술국(Connecticut Department of Information Technology)
아이오와 커뮤니케이션 네트워크(Iowa Communications Network)
피츠버그 슈퍼컴퓨팅 센터(Pittsburgh Supercomputing Center)
미 국방부(U.S. Department of Defense)
미 해군(U.S. Navy)
출처: 트렌드 마이크로
저작권자 © 컴퓨터월드 무단전재 및 재배포 금지