보안망을 비웃는 ‘데드 드롭’ C2: 공격자는 왜 합법적 사이트를 이용하는가?

대표 이미지

보안망을 비웃는 '데드 드롭' C2: 공격자는 왜 합법적 사이트를 이용하는가?

전통적인 C2 서버 탐지를 무력화하는 데드 드롭 리졸버(Dead Drop Resolver) 기법의 작동 원리와 현대적 위협 분석을 통해 기업의 방어 전략을 재점검합니다.

기업의 보안 담당자들은 매일 수천 개의 악성 IP와 도메인을 차단 목록에 추가합니다. 하지만 공격자가 우리가 절대 차단할 수 없는 ‘신뢰받는 사이트’를 명령 제어 서버(C2)의 징검다리로 활용한다면 어떻게 될까요? 구글, 깃허브, 트위터, 혹은 인스타그램 같은 글로벌 플랫폼이 공격자의 명령 전달 창구가 되는 순간, 기존의 블랙리스트 기반 방어 체계는 사실상 무용지물이 됩니다. 이것이 바로 ‘데드 드롭(Dead Drop)’ C2 채널이 무서운 이유입니다.

전통적인 C2 통신은 감염된 PC(Bot)가 공격자의 서버로 직접 연결을 시도하는 방식이었습니다. 하지만 네트워크 보안 장비(IDS/IPS)가 발전하면서 알려지지 않은 IP로의 비정상적인 트래픽은 즉시 탐지되기 시작했습니다. 공격자들은 여기서 영리한 전략을 세웠습니다. 직접 연결하는 대신, 누구나 접근 가능한 공개 웹사이트의 특정 게시물이나 프로필 영역에 암호화된 명령어를 남겨두고, 악성코드가 이를 읽어가게 만드는 방식입니다. 마치 스파이들이 약속된 장소(Dead Drop)에 비밀 메시지를 숨겨두고 나중에 회수하는 첩보전의 수법을 디지털 세계로 옮겨온 것입니다.

데드 드롭 C2의 기술적 메커니즘

데드 드롭 C2의 핵심은 ‘간접 참조’에 있습니다. 악성코드는 공격자의 실제 서버 주소를 내장하고 있지 않습니다. 대신, 신뢰할 수 있는 플랫폼의 특정 URL을 하드코딩하고 있습니다. 전체적인 작동 프로세스는 다음과 같은 흐름으로 진행됩니다.

  • 명령 게시: 공격자는 깃허브(GitHub)의 Gist, 트위터의 특정 계정, 혹은 유튜브의 댓글창에 암호화된 텍스트를 게시합니다. 이 텍스트에는 실제 C2 서버의 IP 주소나 실행해야 할 다음 명령어가 들어있습니다.
  • 비콘 요청: 감염된 시스템은 주기적으로 해당 합법적 URL에 접속하여 콘텐츠를 읽어옵니다. 이때 발생하는 트래픽은 HTTPS 암호화 통신이며, 목적지가 구글이나 마이크로소프트 같은 신뢰 기관이므로 보안 솔루션은 이를 정상적인 웹 서핑으로 간주합니다.
  • 명령 복호화: 악성코드는 가져온 텍스트에서 특정 패턴을 찾아내고, 내장된 키를 이용해 복호화하여 실제 공격 서버의 주소를 알아내거나 즉각적인 명령을 수행합니다.
  • 최종 연결: 복호화된 주소를 통해 실제 C2 서버와 연결하여 데이터를 유출하거나 추가 페이로드를 다운로드합니다.

이 과정에서 가장 치명적인 점은 ‘인프라의 은닉성’입니다. 보안 분석가가 악성코드를 분석하더라도 발견하는 것은 깃허브 주소뿐이며, 실제 공격자의 서버 주소는 실시간으로 변경될 수 있어 추적이 매우 어렵습니다.

데드 드롭 방식의 전략적 득과 실

공격자가 이 방식을 고집하는 이유는 명확합니다. 하지만 모든 기술이 그렇듯 완벽한 것은 아닙니다. 공격자와 방어자의 관점에서 본 장단점은 다음과 같습니다.

구분 장점 (공격자 관점) 단점 및 리스크 (공격자 관점)
탐지 회피 신뢰된 도메인 사용으로 네트워크 필터링 우회 가능 플랫폼 운영자의 콘텐츠 모니터링에 의해 게시물 삭제 위험
인프라 관리 자체 서버 유지 비용 감소 및 인프라 은닉 명령 전달 속도가 실시간이 아니며 지연 발생 가능
유연성 C2 서버 주소 변경 시 게시물만 수정하면 됨 플랫폼의 API 제한이나 캡차(CAPTCHA) 도입 시 통신 단절

결국 데드 드롭 C2는 ‘속도’를 희생하는 대신 ‘생존성’을 극대화한 전략입니다. 실시간 제어가 필요 없는 정보 유출(Exfiltration)이나 장기적인 잠복(Persistence)을 목표로 하는 APT(지능형 지속 위협) 공격 그룹이 이 방식을 선호하는 이유가 여기에 있습니다.

실제 사례를 통해 본 위협의 진화

과거의 데드 드롭 C2는 단순히 텍스트 파일이나 게시판 글을 읽는 수준이었습니다. 하지만 최근의 공격들은 훨씬 정교해졌습니다. 예를 들어, 이미지 파일의 픽셀 값에 데이터를 숨기는 스테가노그래피(Steganography) 기법을 결합하여, 인스타그램에 올린 평범한 풍경 사진 속에 C2 주소를 숨기는 사례가 발견되었습니다. 보안 장비가 이미지 파일을 검사하더라도 픽셀의 미세한 변화는 잡아내지 못하기 때문에 탐지가 거의 불가능에 가깝습니다.

또한, 클라우드 서비스의 설정 파일이나 공개 API 응답 값에 명령어를 숨기는 방식도 등장했습니다. 이는 단순한 웹 페이지 접속을 넘어, 현대적인 클라우드 네이티브 환경의 특성을 이용한 공격으로 진화하고 있음을 보여줍니다. 이제는 ‘어디로 접속하는가’가 아니라 ‘무엇을 주고받는가’를 분석해야 하는 시대가 된 것입니다.

방어자를 위한 실무 액션 아이템

신뢰받는 사이트를 이용한 C2 통신을 완벽하게 차단하는 것은 불가능합니다. 깃허브나 구글을 차단하는 것은 업무 마비를 의미하기 때문입니다. 따라서 방어 전략은 ‘차단’에서 ‘이상 징후 탐지’로 패러다임을 전환해야 합니다.

지금 당장 실무에서 적용할 수 있는 대응 방안은 다음과 같습니다.

  • 비정상적 비콘 패턴 분석: 특정 내부 호스트가 신뢰된 외부 사이트에 대해 지나치게 규칙적인 간격(예: 정확히 1시간마다 1회)으로 접속하는지 모니터링하십시오. 인간의 웹 서핑은 불규칙하지만, 봇의 통신은 기계적입니다.
  • 트래픽 볼륨 및 엔트로피 분석: 평소보다 많은 양의 텍스트 데이터가 특정 프로필 페이지에서 유입되거나, 전송되는 데이터의 엔트로피(무작위성)가 높아 암호화된 페이로드일 가능성이 큰 트래픽을 식별하십시오.
  • EDR 기반 프로세스 추적: 웹 브라우저가 아닌, 알 수 없는 프로세스나 파워쉘(PowerShell), cmd.exe가 외부의 유명 웹사이트 URL에 직접 연결을 시도하는 행위를 즉시 경고하도록 설정하십시오.
  • DNS 쿼리 로그 분석: 단일 호스트가 짧은 시간 내에 수많은 하위 도메인이나 특정 API 엔드포인트에 반복적으로 쿼리를 보내는 패턴을 추적하십시오.

결론적으로 데드 드롭 C2는 기술적인 복잡함보다 ‘심리적인 맹점’을 이용하는 공격입니다. ‘유명한 사이트니까 안전하겠지’라는 믿음을 버리고, 모든 트래픽을 제로 트러스트(Zero Trust) 관점에서 바라볼 때 비로소 보이지 않는 위협을 찾아낼 수 있습니다. 보안의 핵심은 도구의 도입이 아니라, 공격자의 사고방식을 이해하고 그들이 숨어들 틈새를 좁혀나가는 지속적인 분석에 있습니다.

FAQ

Dead Drop C2 Channels의 핵심 쟁점은 무엇인가요?

핵심 문제 정의, 비용 구조, 실제 적용 방법, 리스크를 함께 봐야 합니다.

Dead Drop C2 Channels를 바로 도입해도 되나요?

작은 범위에서 실험하고 데이터를 확인한 뒤 단계적으로 확대하는 편이 안전합니다.

실무에서 가장 먼저 확인할 것은 무엇인가요?

목표 지표, 대상 사용자, 예산 범위, 운영 책임자를 먼저 명확히 해야 합니다.

법률이나 정책 이슈도 함께 봐야 하나요?

네. 데이터 수집 방식, 플랫폼 정책, 개인정보 관련 제한을 반드시 점검해야 합니다.

성과를 어떻게 측정하면 좋나요?

비용, 전환율, 클릭률, 운영 공수, 재사용 가능성 같은 지표를 함께 보는 것이 좋습니다.

관련 글 추천

  • https://infobuza.com/2026/05/10/20260510-d3nhxa/
  • https://infobuza.com/2026/05/08/20260508-vhdr7i/

보조 이미지 1

보조 이미지 2

댓글 남기기