소식 통신망을 노린 침입자
통신망을 노린 침입자
2025년 4월, SK텔레콤은 악성코드 감염으로 고객 USIM 정보 일부가 유출된 정황을 공식 발표했습니다.
관련 장비는 격리 및 악성 코드 삭제 조치가 이뤄졌지만, 유출된 정보가 통신망 식별자인 IMSI 등 민감한 항목으로 알려지며 논란이 커졌습니다.
이 공격에 사용된 악성코드는 바로 ‘BPFdoor’ 리눅스 시스템에 숨어드는 은밀하고 고도화된 백도어입니다. 기존 보안 시스템으로는 탐지조차 어려워,
장기간 내부에 잠복하며 정보를 유출할 수 있어 APT 공격에 최적화된 위협으로 평가받고 있습니다.
BPFdoor는 리눅스(Linux) 운영체제를 기반으로 한 서버를 표적으로 삼는 백도어(Backdoor) 유형의 악성코드로,
2021년 PWC사의 보고서를 통해 최초 발견되었습니다. 백도어는 말 그대로, 정상적인 인증 절차를 우회해 시스템에 몰래 접근할 수 있도록 설계된 악성 프로그램을 뜻합니다.
BPFdoor가 특히 위험하게 평가되는 이유는, 일반적인 방식이 아닌
BPFdoor는 리눅스 기반 서버를 표적으로 한 고도화된 백도어 악성코드입니다. 일반적인 악성코드와는 달리, 은밀하게 작동해 기존 보안 체계를 무력화할 수 있어 큰 위협으로 간주됩니다.
다음은 BPFdoor의 주요 특징과 위험한 이유입니다.
1. 기존 보안 시스템을 무력화
BPFdoor는
2. 지속적 침투 및 장기 잠복 가능
한 번 설치된 BPFdoor는 서버 내부에
3. 메모리 기반 실행 (Fileless)
디스크에 파일을 남기지 않고
4. 네트워크 패킷 감청을 통한 명령 수신
BPFdoor는 BPF(Berkeley Packet Filter)를 활용해
5. 감염 사실조차 알기 어렵다
일반적인 악성코드는 포트가 열려 있거나, 네트워크 연결 시도가 있어 관리자에게 이상 징후를 줍니다.그러나 BPFdoor는
1. 기존 보안 시스템을 무력화
운영체제와 애플리케이션의 보안 패치를 정기적으로 적용하여 알려진 취약점을 제거합니다.
2. 불필요한 서비스 및 포트 차단
사용하지 않는 서비스와 포트를 비활성화하여 공격 표면을 최소화합니다.
3. 행위 기반 탐지 솔루션 도입화
기존의 시그니처 기반 보안 솔루션 외에도, 이상 행위를 탐지할 수 있는 EDR(Endpoint Detection and Response)이나 XDR(eXtended Detection and Response)
솔루션을 도입하여 알려지지 않은 위협에도 대응합니다.
4. 정기적인 보안 점검 및 모니터링
시스템 로그와 네트워크 트래픽을 정기적으로 점검하여 이상 징후를 조기에 발견하고 대응합니다.
BPFdoor는 기존 보안 체계로는 탐지하기 어려운
이제는
한국인터넷진흥원(KISA) 등에서 제공하는 보안 가이드를 적극 활용하고,
[ 참고 및 출처 ]
https://blog.alyac.co.kr/5560
https://www.boho.or.kr/
https://lime-jelly.tistory.com/entry/BPFDoor%EB%9E%80-SKT-%ED%95%B4%ED%82%B9-%EC%82%AC%EA%B1%B4%EC%97%90-%EC%82%AC%EC%9A%A9%EB%90%9C-%EB%A6%AC%EB%88%85%EC%8A%A4-BPF-%EB%B0%B1%EB%8F%84%EC%96%B4-%EB%B6%84%EC%84%9D
[글/사진] 송민준 주임 / smj6180@gmail.com