소만사 | 통신·IT기업·정부기관 공격 – 리눅스 기반 BPFDoor 악성코드

프라이버시 컴플라이언스

2011년부터 지금까지 국내 2만여 보안담당자를 대상으로
약 400회 발간, 총 8백만통의 개인정보소식을 전달한 국내유일 개인정보법제 분석리포트 입니다.

글로벌 컴플라이언스

통신·IT기업·정부기관 공격 – 리눅스 기반 BPFDoor 악성코드

미국 통신·IT기업, 아시아 통신기업·정부기관 공격

리눅스 기반 BPFDoor 악성코드

 

(1) BPFDoor는 유닉스·리눅스 기반의 백도어 악성코드로 강력한 은닉기능이 특징이며 APT공격에 주로 사용됨.

(2) 해당 악성코드는 중국 해킹그룹인 레드멘션(Red Menshen)에서 활용하고 있으며

      미국 통신·IT기업, 아시아 통신기업·정부기관을 공격한 악성코드로 알려짐.

(3) 일반적인 서버 안티바이러스 · EDR 솔루션으로 검출 및 격리할 수 있음.

(4) 그러나 운영서버는 서버 안정성 문제로 서버 안티바이러스 솔루션 설치율이 낮음.

 

 

────────────────────────────────────────────────────────────

 

1. BPFDoor 악성코드 특징

(1) 외부와의 통신 시 특정한  ‘리슨 포트(Listen Port)’를 생성하지 않음.

     리눅스 운영체제의 패킷 필터 기능 (BPF)을 활용하여  특정 조건의 네트워크 패킷만 골라내므로, 포트스캔 작업에 의해 검출되지 않음.

(2) 실행 시 은폐를 위해 정상적인 ‘리눅스 시스템 데몬 이름’을 무작위로 선택하여 사용함.

     시스템 관리자에게는 정상적인 시스템 데몬으로 인식되어 악성코드 구분이 어렵도록 위장함.

(3) 메모리 기반 파일시스템 상에서 활동하며, 실행 후 자가삭제를 통해 디스크 내 흔적을 제거함.

(4) 외부명령 수신 및 전송 시 RC4 스트림 암호화 알고리즘을 사용함.

     네트워크 기반 탐지 솔루션 우회수단으로 활용됨.

 

2. 프로세스 흐름

1)  위장, 은폐 매커니즘 

 

 실행위치 메모리 기반 파일 시스템 상에서 실행.
 파일명 변경 실제 커널 유틸리티와 유사한 이름을 사용하여 정상 파일처럼 위장.
 프로세스명 변경 일반적 리눅스 시스템 데몬 이름 10개 중 무작위로 1개 선택하여 변경.
자가삭제 실행 후에는 자가삭제를 통해 디스크 흔적 최소화.
 분리 프로세스명 분리 및 데몬화.
정상 데몬처럼 백그라운드에서 동작.
 RC4 기반 통신 암호화 RC4로 암호화된 데이터는 랜덤한 바이트열처럼 보이기 때문에
네트워크 기반 탐지 솔루션을 우회할 수 있음.

 

 

2) 통신 매커니즘 

 

 BPF 설정 특정 조건을 만족시키는 패킷만 선택하도록 구성.
리슨 포트 생성 없음.
 매직 패킷

매직 바이트(magic bytes)와 공격정보(공격자IP, 포트,명령어)가 포함된
특정 패킷에만 반응하며 해당 명령에 따라 악성행위 수행

• ‘socket’ 명령어: 호스트/서버내 방화벽 허용 룰셋 작업 수행
• ‘justforfun’ 명령어: 리버스쉘 환경 구성하여 공격자에게 제공
• 명령어 없음: 해당서버에 BPFDoor가 설치되어 있음을 알려주는 패킷을 공격자에게 전송

 

 

3. 대응방안 

 

(1)리눅스 시스템에 등록된 BPF 필터에서 의심스러운 BPF 프로그램을 식별하고 필터에서 등록 해제

(2) 서버 안티바이러스 솔루션(Server-i AV 등)을 통한 스케쥴 검사를 수행하여 주기적으로 악성코드를 탐지 및 제거

(3) 리눅스 시스템의 최신 보안 업데이트 설치

(4) 불필요한 인터넷 아웃바운드 통신차단

 

4. 참고자료

 

 

 

PDF로 리포트 자세히 보기
이전글 전체매출3% 과징금부터 오픈소스 취약점 미비 과징금까지 … 2024 개인정보 과징금 5대 이슈 2025.01.03
다음글 없음
목록