웹의 붕괴 - Botnet 2부

1 day ago 1

  • 일부 AI 기업들이 데이터 수집을 위해 '봇넷화된 P2P 프록시 SDK'를 앱에 삽입하여, 사용자도 모르게 이들의 웹 크롤링 인프라에 편입됨
  • 이 SDK는 사용자의 네트워크 대역폭 일부(120~150kbps)을 무단으로 '판매' 하여 개발자에게 수익(1명당 18센트)을 제공 하고, 크롤링·메일 서버 브루트포싱 등 비정상 행위를 수행
  • 이 봇넷은 수만 개의 주거용/모바일 IP를 활용해 탐지 회피, IP당 하루 1회만 공격 시도하여 fail2ban 등 보안시스템을 우회
  • 대표 사례로 Infatica SDK 등이 있으며, 이를 포함한 앱 개발자는 사실상 사용자를 봇넷에 감염시키는 셈
  • '주거용 프록시(residential proxy)' 시장이 AI 크롤링 수요로 급성장 중이며, 이는 사실상 비인가 크롤링 인프라임
  • 이러한 봇넷 구조는 신종 형태의 스텔스 사이버 공격이며, 앱 개발자가 이 생태계에 가담하고 있음
  • 글쓴이는 웹 크롤링 자체를 '웹의 기반을 공격하는 행위'로 규정하며, 개발자와 플랫폼 기업의 책임을 요구하며 모든 크롤링을 차단해야 한다고 주장

스텔스 봇넷, 그 정체: 봇넷 Part 1

개인 메일 서버를 향한 봇넷의 공격

  • 글쓴이의 메일 서버가 지속적으로 SMTP 브루트포스 공격을 받음
  • 공격 목적: 계정을 탈취하여 스팸 메일 발송 시도
  • 대부분은 실패하지만, 시도 자체가 지속적이고 집요

봇넷의 정체: SDK를 통한 기기 감염

  • 앱 개발자에게 SDK 삽입 대가로 금전 제공
    • 예: 사용자 1인당 월 18센트
  • 이 SDK는 사용자의 트래픽 일부(120~150kbps)를 대여
  • "P2P 프록시" 또는 "residential proxy"로 포장, 실제로는 사용자의 기기를 봇넷 노드로 활용

공격의 방식: 탐지 회피형 분산 공격

  • 하루에 IP당 한 번만 로그인 시도 → fail2ban, UFW 등의 자동 탐지 우회
  • 하지만 수만 개의 IP를 보유하여 공격을 지속적이고 분산적으로 실행
  • 글쓴이는 이 방식이 표준적인 보안 도구를 무력화한다고 지적

ASN 기준 차단의 비효율성

  • 과연 IP가 특정 통신사(ASN)에서 집중되는지 분석
    • 결과: ASN당 평균 4개 미만의 공격 IP → ASN 전체 차단은 효과 없음
  • 현재는 매일 로그 분석 → 새로운 IP 차단 명령어 이메일 전송 → 수동 차단 방식 유지

대응 방식과 철학

  • 자동화도 가능하지만, 직접 보고 대응함으로써 패턴을 파악하고 감시 의식을 유지
  • 공격자 IP 수: 현재 약 5만 개 이상 차단 중
  • 대부분은 IPv4이며, IPv6 공격은 아직 드문 상황

봇넷 생태계의 현실

  • "SDK 포함 → 수익 공유"라는 합법처럼 보이는 유통 구조
  • 실제로는 사용자 트래픽을 동의 없이 활용하여 스팸, 공격, 크롤링 등에 사용
  • 이런 봇넷은 일반적인 백신이나 보안 시스템에 탐지되지 않음

결론

  • 앱 개발자가 이런 SDK를 포함하면, 사실상 봇넷 제작에 가담하는 것
  • 일반 사용자는 이러한 SDK 포함 여부를 알 수 없으며, 자동으로 봇넷에 참여
  • 글쓴이는 이러한 문제의식을 바탕으로 웹 생태계의 무너짐을 경고

"나는 이게 '정상적인 SDK'라고 주장하는 기업들을 전혀 신뢰하지 않는다. 이건 봇넷이다."
— Jan Wildeboer, 2025년 2월


# 웹은 고장났다: 봇넷 Part 2

웹 크롤러의 급증, 그 배경

  • 최근 AI 모델 훈련을 위한 대규모 데이터 수집 수요 증가
  • AI 기업들이 침묵 속에 모든 웹 콘텐츠를 긁어가며, 트래픽 과부하 유발
  • 일반 웹마스터와 서버 운영자들은 크롤러에 시달리고 있으나, 누가 그 크롤러를 운영하는지 모르는 경우가 많음

봇넷의 새로운 형태: SDK를 통한 사용자 감염

  • 일부 기업은 앱 개발자들에게 'SDK 삽입 대가'로 금전 제공
  • 해당 SDK를 포함한 앱을 설치한 일반 사용자는 모르게 그들의 트래픽을 AI 크롤러용으로 사용 당함
  • 이러한 SDK는 iOS, Android, MacOS, Windows 앱에 삽입 가능

대표 사례: Infatica

  • 웹사이트: https://infatica.io
  • 개발자 대상 설명 페이지에 "사용자의 네트워크를 통해 크롤링 가능"하다고 홍보
  • 수백만 개의 회전형(residential/mobile) IP를 제공한다고 주장

왜 이것이 문제인가?

  • Infatica와 같은 기업은, 자신의 고객(크롤링 목적 AI 기업 등)이 어떤 명령을 실행하는지 감시한다고 주장하지만, 실질적으로 책임 회피 구조
  • Trend Micro의 2023년 리포트에서도 유사 사례 확인됨
  • 일부는 공짜 소프트웨어에 SDK를 은밀히 심어 배포, 사용자 동의 없이 설치

피해: 개인 사용자와 소규모 서버 모두

  • 앱 개발자: 금전적 유혹에 SDK 포함 → 사실상 악성코드 유포자
  • 사용자: 내 기기와 네트워크가 웹 크롤링 및 DDoS에 사용됨
  • 서버 운영자: 나도 모르게 과도한 요청을 받는 대상이 됨
    • 예: 글쓴이의 Forgejo 인스턴스도 봇 트래픽 과다로 비공개 전환

'주거용 프록시'라는 포장

  • 사용자 기기를 거점으로 활용한 프록시를 "residential IP" 라 부름
  • Proxy 서비스 리뷰 사이트 예시:
    https://proxyway.com/reviews
  • 표면상은 '합법적인 인프라'처럼 보이나, 실제로는 무단 전파·프록시화 구조

결론: 웹 크롤링은 이제 남용 수준

  • 글쓴이는 모든 형태의 웹 크롤링을 악의적 행위로 간주해야 한다고 주장
  • 웹 크롤러들이 웹의 토대를 공격하고 있다고 봄
  • AI가 이 구조의 핵심 동인이며, 이것이 ‘합법적’이라는 주장에 강하게 반발

제언 및 문제의식

  • SDK를 포함한 앱 개발자들은 책임져야 함
  • Apple, Google, Microsoft 등 플랫폼 운영사들이 이 시장을 제재해야 함
  • 일반 사용자가 이를 식별하거나 차단하는 건 거의 불가능
  • 웹 운영자들은 크롤러를 기술적으로 막아보려 하지만 한계 존재

“AI 덕분에 웹은 더 이상 믿을 수 없는 공간이 되어가고 있다. 고맙다, AI.”
– Jan Wildeboer, 2025년 4월

Read Entire Article