# "웹은 망가졌다" - 내 기기가 남을 공격하는 Botnet이 된다면? AI 크롤링과 숨겨진 프록시 생태계

> Clean Markdown view of GeekNews topic #20435. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=20435](https://news.hada.io/topic?id=20435)
- GeekNews Markdown: [https://news.hada.io/topic/20435.md](https://news.hada.io/topic/20435.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2025-04-20T10:32:37+09:00
- Updated: 2025-04-20T10:32:37+09:00
- Original source: [jan.wildeboer.net](https://jan.wildeboer.net/2025/04/Web-is-Broken-Botnet-Part-2/)
- Points: 8
- Comments: 1

## Summary

일부 AI 기업들은 **데이터 수집을 위해 앱에 '봇넷화된 P2P 프록시 SDK'를 삽입**하여 사용자의 네트워크 대역폭을 무단으로 활용하고 있습니다. 이러한 SDK는 **사용자의 기기를 봇넷 노드로 활용**하며, **주거용 프록시 시장**의 급성장과 함께 **비인가 크롤링 인프라**로 작용하고 있습니다. 글쓴이는 이러한 **웹 크롤링을 '웹의 기반을 공격하는 행위'로 규정**하며, 개발자와 플랫폼 기업의 책임을 요구하고 있습니다. **일반 사용자는 이러한 SDK 포함 여부를 알 수 없으며**, 자동으로 봇넷에 참여하게 되는 문제를 지적하고 있습니다.

## Topic Body

- 일부 AI 기업들이 **데이터 수집을 위해 '봇넷화된 P2P 프록시 SDK'를 앱에 삽입**하여, 사용자도 모르게 이들의 웹 크롤링 인프라에 편입됨  
- 이 SDK는 사용자의 **네트워크 대역폭 일부(120~150kbps)을 무단으로 '판매'** 하여 개발자에게 수익(1명당 18센트)을 제공 하고, 크롤링·메일 서버 브루트포싱 등 비정상 행위를 수행  
- 이 봇넷은 **수만 개의 주거용/모바일 IP를 활용해 탐지 회피**, IP당 하루 1회만 공격 시도하여 fail2ban 등 보안시스템을 우회  
- 대표 사례로 **Infatica SDK** 등이 있으며, 이를 포함한 앱 개발자는 사실상 **사용자를 봇넷에 감염시키는 셈**  
- **'주거용 프록시(residential proxy)' 시장이 AI 크롤링 수요로 급성장 중**이며, 이는 사실상 비인가 크롤링 인프라임  
- 이러한 **봇넷 구조는 신종 형태의 스텔스 사이버 공격**이며, 앱 개발자가 이 생태계에 가담하고 있음  
- 글쓴이는 **웹 크롤링 자체를 '웹의 기반을 공격하는 행위'로 규정**하며, 개발자와 플랫폼 기업의 책임을 요구하며 모든 크롤링을 차단해야 한다고 주장  
  
---  
  
### [스텔스 봇넷, 그 정체: 봇넷 Part 1](https://jan.wildeboer.net/2025/02/Blocking-Stealthy-Botnets/)  
  
#### 개인 메일 서버를 향한 봇넷의 공격  
  
- 글쓴이의 메일 서버가 지속적으로 **SMTP 브루트포스 공격**을 받음  
- 공격 목적: 계정을 탈취하여 **스팸 메일 발송** 시도  
- 대부분은 실패하지만, **시도 자체가 지속적이고 집요**함  
  
#### 봇넷의 정체: SDK를 통한 기기 감염  
  
- **앱 개발자에게 SDK 삽입 대가로 금전 제공**  
  - 예: 사용자 1인당 월 18센트  
- 이 SDK는 사용자의 **트래픽 일부(120~150kbps)를 대여**  
- **"P2P 프록시" 또는 "residential proxy"로 포장**, 실제로는 **사용자의 기기를 봇넷 노드로 활용**  
  
#### 공격의 방식: 탐지 회피형 분산 공격  
  
- 하루에 **IP당 한 번만 로그인 시도** → fail2ban, UFW 등의 자동 탐지 우회  
- 하지만 수만 개의 IP를 보유하여 공격을 **지속적이고 분산적으로 실행**  
- 글쓴이는 이 방식이 **표준적인 보안 도구를 무력화**한다고 지적  
  
#### ASN 기준 차단의 비효율성  
  
- 과연 IP가 특정 통신사(ASN)에서 집중되는지 분석  
  - 결과: **ASN당 평균 4개 미만의 공격 IP** → ASN 전체 차단은 효과 없음  
- 현재는 **매일 로그 분석 → 새로운 IP 차단 명령어 이메일 전송 → 수동 차단** 방식 유지  
  
#### 대응 방식과 철학  
  
- 자동화도 가능하지만, **직접 보고 대응함으로써 패턴을 파악하고 감시 의식을 유지**  
- 공격자 IP 수: 현재 약 **5만 개 이상 차단 중**  
- 대부분은 **IPv4**이며, IPv6 공격은 아직 드문 상황  
  
#### 봇넷 생태계의 현실  
  
- "SDK 포함 → 수익 공유"라는 **합법처럼 보이는 유통 구조**  
- 실제로는 사용자 트래픽을 동의 없이 활용하여 **스팸, 공격, 크롤링 등에 사용**  
- 이런 봇넷은 **일반적인 백신이나 보안 시스템에 탐지되지 않음**  
  
#### 결론  
  
- 앱 개발자가 이런 SDK를 포함하면, 사실상 **봇넷 제작에 가담**하는 것  
- 일반 사용자는 이러한 SDK 포함 여부를 알 수 없으며, **자동으로 봇넷에 참여**  
- 글쓴이는 이러한 문제의식을 바탕으로 **웹 생태계의 무너짐**을 경고  
  
> "나는 이게 '정상적인 SDK'라고 주장하는 기업들을 전혀 신뢰하지 않는다. 이건 봇넷이다."  
> — Jan Wildeboer, 2025년 2월  
  
---  
  
### [# 웹은 고장났다: 봇넷 Part 2](https://jan.wildeboer.net/2025/04/Web-is-Broken-Botnet-Part-2/)  
  
#### 웹 크롤러의 급증, 그 배경  
  
- 최근 AI 모델 훈련을 위한 **대규모 데이터 수집 수요 증가**  
- AI 기업들이 **침묵 속에 모든 웹 콘텐츠를 긁어가며**, 트래픽 과부하 유발  
- 일반 웹마스터와 서버 운영자들은 크롤러에 시달리고 있으나, **누가 그 크롤러를 운영하는지 모르는 경우가 많음**  
  
#### 봇넷의 새로운 형태: SDK를 통한 사용자 감염  
  
- 일부 기업은 앱 개발자들에게 **'SDK 삽입 대가'로 금전 제공**  
- 해당 SDK를 포함한 앱을 설치한 일반 사용자는 모르게 **그들의 트래픽을 AI 크롤러용으로 사용 당함**  
- 이러한 SDK는 **iOS, Android, MacOS, Windows 앱**에 삽입 가능  
  
##### 대표 사례: Infatica  
  
- 웹사이트: [https://infatica.io](https://infatica.io)  
- 개발자 대상 설명 페이지에 "사용자의 네트워크를 통해 크롤링 가능"하다고 홍보  
- 수백만 개의 **회전형(residential/mobile) IP**를 제공한다고 주장  
  
#### 왜 이것이 문제인가?  
  
- Infatica와 같은 기업은, 자신의 고객(크롤링 목적 AI 기업 등)이 **어떤 명령을 실행하는지 감시한다고 주장하지만**, 실질적으로 책임 회피 구조  
- Trend Micro의 2023년 리포트에서도 유사 사례 확인됨  
- 일부는 **공짜 소프트웨어에 SDK를 은밀히 심어 배포**, 사용자 동의 없이 설치  
  
#### 피해: 개인 사용자와 소규모 서버 모두  
  
- 앱 개발자: 금전적 유혹에 SDK 포함 → 사실상 **악성코드 유포자**  
- 사용자: 내 기기와 네트워크가 **웹 크롤링 및 DDoS**에 사용됨  
- 서버 운영자: 나도 모르게 **과도한 요청을 받는 대상**이 됨  
  - 예: 글쓴이의 `Forgejo` 인스턴스도 봇 트래픽 과다로 비공개 전환  
  
#### '주거용 프록시'라는 포장  
  
- 사용자 기기를 거점으로 활용한 프록시를 **"residential IP"** 라 부름  
- Proxy 서비스 리뷰 사이트 예시:  
  [https://proxyway.com/reviews](https://proxyway.com/reviews?e-filter-da2a7bc-reviews_categories=proxy-providers)  
- 표면상은 '합법적인 인프라'처럼 보이나, 실제로는 **무단 전파·프록시화 구조**  
  
#### 결론: 웹 크롤링은 이제 남용 수준  
  
- 글쓴이는 **모든 형태의 웹 크롤링을 악의적 행위로 간주**해야 한다고 주장  
- 웹 크롤러들이 **웹의 토대를 공격**하고 있다고 봄  
- **AI가 이 구조의 핵심 동인**이며, 이것이 ‘합법적’이라는 주장에 강하게 반발  
  
#### 제언 및 문제의식  
  
- **SDK를 포함한 앱 개발자들은 책임져야 함**  
- Apple, Google, Microsoft 등 **플랫폼 운영사들이 이 시장을 제재해야 함**  
- **일반 사용자가 이를 식별하거나 차단하는 건 거의 불가능**  
- 웹 운영자들은 크롤러를 **기술적으로 막아보려 하지만 한계 존재**  
  
> “AI 덕분에 웹은 더 이상 믿을 수 없는 공간이 되어가고 있다. 고맙다, AI.”  
> – Jan Wildeboer, 2025년 4월

## Comments



### Comment 37366

- Author: neo
- Created: 2025-04-20T10:32:38+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=43738603) 
- 앱 개발자가 수익을 위해 3rd party SDK를 포함하는 것은 문제의 일부이며, 사용자에게 악성 소프트웨어를 제공한 책임을 져야 한다고 생각함
  - 많은 SDK가 이러한 문제를 가지고 있다고 의심함
  - 개인적으로 의존성에 대한 중독을 피하고 직접 개발하는 것을 선호함
  - 악의적인 행위자들이 현대 개발자의 의존성 중독을 이용해 함정을 설치함

- iOS, Android, MacOS, Windows에서 앱 개발자에게 라이브러리를 포함시켜 사용자 네트워크 대역폭을 판매하는 시장이 존재함
  - Cloudflare와 Google이 CAPTCHA를 요구하는 이유와 관련이 있음
  - Play Protect, MS Defender, Apple의 안티바이러스가 이러한 악성 소프트웨어를 탐지하지 않는 것이 이해되지 않음
  - SDK 라이브러리가 사용자의 기기를 봇넷의 일부로 만드는 것은 트로이 목마의 명백한 예시임

- 웹의 문제는 데이터가 읽기 가능하게 유지되기 위해 특정 시스템 관리자가 서버를 유지해야 한다는 것임
  - 콘텐츠 주소 모델을 사용하면 고유성 제약을 없앨 수 있음
  - AI 스크래퍼들이 데이터를 서로 공유하고 원본 소스에 부담을 주지 않음

- 네트워크 공유 소프트웨어는 원치 않는 애플리케이션으로 분류되어야 함
  - 사용자가 설치하고 싶었던 것에 함께 설치되어 자원을 남용함
  - Wireshark를 사용해 의심스러운 활동을 확인하고 싶음
  - 이러한 행동을 하는 앱의 공개 저장소가 필요함

- 악성 소프트웨어를 포함한 앱을 즉시 격리해야 함
  - 직접적인 피해를 주지 않더라도 악성 소프트웨어임

- 웹 스크래핑은 남용으로 간주되어야 하며 웹 서버는 이를 차단해야 함
  - Youtube와 같은 플랫폼은 이에 동의할 가능성이 높음

- 이러한 라이브러리를 사용하는 소프트웨어 목록을 컴파일한 사람이 있는지 궁금함
  - 피해야 할 앱을 알 수 있으면 좋겠음

- 주거 IP 프록시는 IP 주소가 자주 변경되는 약점이 있음
  - 같은 프록시 제공자로부터 오는 IP는 쉽게 탐지될 수 있음
  - 오픈 소스 사기 방지 플랫폼을 개발 중이며, 주거 프록시에서 오는 가짜 사용자 탐지가 사용 사례 중 하나임

- 현재까지 명확한 증거는 없지만, 이러한 행동은 쉽게 탐지될 수 있음
  - iOS는 앱의 연결을 확인할 수 있는 기능이 있음
  - Android는 이러한 기능이 없지만 pcapdroid와 같은 서드파티 방화벽을 사용할 수 있음
  - MacOS는 Little Snitch, Windows는 Fort Firewall을 사용할 수 있음
  - 이러한 앱을 사용하는 사람은 많지 않지만, 기기를 봇넷으로 사용하는 앱을 보고할 가능성이 높음

- Pihole 등에 추가할 수 있는 c&c 서버 목록이 있는지 궁금함
