BPFDoor은 리눅스 시스템을 공격 타깃으로 하는 백도어(Backdoor) 악성코드로, 2021년 PWC사의 보고서를 통해 최초 발견되었습니다.
BPFDoor은 중동 및 아시아 전역의 통신업체, 정부, 교육 등의 분야를 공격 타깃으로 삼고 있으며, 공격 타깃에는 대한민국도 포함되어 있습니다.
최근 한국 인터넷진흥원(KISA)에서는 "최근 해킹공격에 악용된 악성코드·IP 등 위협 정보 공유 및 주의 안내'" 공지를 공개하기도 했습니다.
BPFDoor은 root권한으로 BPF 소켓을 생성하여 특정 조건에 맞는 패킷을 감지할 준비를 하며, 조건을 만족하는 패킷(매직 넘버)이 감지되면 패킷을 열어 다음과 같은 공격자의 명령을 실행합니다.
이때 공격자가 전송하는 패킷이 방화벽에 탐지가 되지 않는데, BPF는 운영체제의 커널 레벨에서 동작하는 패킷 필터링 메커니즘으로, 방화벽보다 먼저 패킷을 수신하기 때문입니다. 그렇기 때문에 사용자가 미리 정의해 둔 방화벽 네트워크 정책이 적용되지 않을 뿐만 아니라, 방화벽에 의해 차단이 되어도 공격자가 원하는 명령어를 성공적으로 실행할 수 있습니다.
BPF란?
유저 모드 프로그램이 커널 레벨에서 네트워크 패킷을 빠르게 캡처하고 필터링할 수 있게 하는 기술
BPFDoor악성코드는 이 필터링 기능을 악용해 네트워크 패킷을 모니터링 하고 특정 패턴의 패킷이 들어오면 동작되는 방식입니다.
BPFDoor는 2021년 처음 발견된 이후 지금까지 지속적으로 고도화 되고 있으며 다양한 기능과 명령어가 추가되고 있습니다. 이는 BPFDoor를 활용한 공격이 지속되고 성공률이 높아지고 있다는 반증으로도 볼 수 있어 기업 보안 담당자 여러분들의 각별한 주의가 필요합니다.
[대응 방안]
1) 파일 및 프로세스 모니터링
2) 네트워크 활동 감시
3) 시스템 및 운영 환경 강화
알약에서 해당 악성코드에 대해 Backdoor.Linux.BPFDoor 로 탐지중에 있으며, 추가 변종 대한 모니터링과 신속한 대응을 진행하고 있습니다.
Ioc
MD5 | 진단명 | 엔진버전 |
a47d96ffe446a431a46a3ea3d1ab4d6e | Backdoor.Linux.BPFDoor | 2025042419 |
227fa46cf2a4517aa1870a011c79eb54 | Backdoor.Linux.BPFDoor | 2025042419 |
f4ae0f1204e25a17b2adbbab838097bd | Backdoor.Linux.BPFDoor | 2025042419 |
714165b06a462c9ed3d145bc56054566 | Backdoor.Linux.BPFDoor | 2025042419 |
참고:
https://www.trendmicro.com/en_us/research/25/d/bpfdoor-hidden-controller.html
링크 없이 유포되는 “콜백 스미싱” 주의! (0) | 2025.04.11 |
---|---|
가짜 캡차 인증 페이지를 이용해 악성코드 실행을 유도하는 공격 주의! (1) | 2024.09.24 |
韓美英 합동 사이버보안권고문 : 北 안다리엘의 해킹활동 (0) | 2024.07.26 |
윈도우 검색 프로토콜(Windows Search Protocol)을 악용하여 악성코드 실행을 유도하는 공격 주의! (0) | 2024.07.17 |
GitLab 파이프라인 실행 취약점(CVE-2024-6385) 주의! (0) | 2024.07.15 |
댓글 영역