λ³Έλ¬Έ λ°”λ‘œκ°€κΈ°

IT 일반

[202505] BPFdoor μ•…μ„±μ½”λ“œλž€ 무엇인가? λŒ€μ‘λ°©μ•ˆ μ†Œκ°œ | What is BPFdoor Malware? How to Respond

 

πŸ›‘οΈ BPFdoor μ•…μ„±μ½”λ“œλž€?

What is the BPFdoor Malware?

BPFdoorλŠ” 쀑ꡭ계 APT 곡격 그룹이 μ‚¬μš©ν•˜λŠ” λ¦¬λˆ…μŠ€ 기반 백도어 μ•…μ„±μ½”λ“œμž…λ‹ˆλ‹€. 이 μ•…μ„±μ½”λ“œλŠ” 방화벽을 μš°νšŒν•˜κ³ , νŒŒμΌμ„ 남기지 μ•ŠμœΌλ©°, μž₯κΈ°κ°„ νƒμ§€λ˜μ§€ μ•Šκ³  침투 λŒ€μƒ μ‹œμŠ€ν…œμ„ 원격 μ œμ–΄ν•  수 μžˆλŠ” κ³ κΈ‰ μœ„ν˜‘ μš”μ†Œμž…λ‹ˆλ‹€.


🎯 μ£Όμš” νŠΉμ§•

  • λ¦¬λˆ…μŠ€ 기반 곡격: λ¦¬λˆ…μŠ€ 운영체제λ₯Ό νƒ€κΉƒμœΌλ‘œ λ™μž‘
  • BPF(Berkeley Packet Filter) μ‚¬μš©: λ„€νŠΈμ›Œν¬ κ°μ‹œ 및 λ°©ν™”λ²½ 우회λ₯Ό μœ„ν•΄ BPF μΈν„°νŽ˜μ΄μŠ€ ν™œμš©
  • 무포트 톡신: μ‹œμŠ€ν…œμ˜ μ–΄λ– ν•œ ν¬νŠΈλ„ μ—΄μ§€ μ•Šμ€ μƒνƒœμ—μ„œ νŠΉμ • 트리거 νŒ¨ν‚· μˆ˜μ‹  μ‹œλ§Œ ν™œμ„±ν™”λ¨
  • Fileless μ•…μ„±μ½”λ“œ: λ””μŠ€ν¬μ— νŒŒμΌμ„ 남기지 μ•Šκ³  λ©”λͺ¨λ¦¬ μƒμ—μ„œλ§Œ λ™μž‘ν•˜μ—¬ 탐지가 어렀움
  • μ—­λ°©ν–₯ μ—°κ²° λΆˆν•„μš”: μ™ΈλΆ€μ—μ„œ λͺ…령을 μˆ˜μ‹ ν•΄ μ‹€ν–‰ν•˜λ―€λ‘œ λ³„λ„μ˜ μ—°κ²° μ‹œλ„ 없이도 λ™μž‘
  • λ‹€μ–‘ν•œ μ•…μ„± κΈ°λŠ₯ 포함: μ‹œμŠ€ν…œ λͺ…λ Ή μ‹€ν–‰, 파일 μ ‘κ·Ό, λ„€νŠΈμ›Œν¬ 터널링, μ—­μ‰˜ 제곡 λ“±

πŸ•΅οΈ‍♂️ λ™μž‘ 방식

  1. κ³΅κ²©μžλŠ” 타깃 μ„œλ²„μ— BPFdoorλ₯Ό 심어 λ‘ 
  2. BPFdoorλŠ” BPFλ₯Ό μ΄μš©ν•΄ λ„€νŠΈμ›Œν¬ νŒ¨ν‚·μ„ κ°μ‹œ
  3. νŠΉμ •ν•œ ꡬ쑰의 "λ§ˆλ²•μ˜ νŒ¨ν‚·(Magic Packet)"을 μˆ˜μ‹ ν•˜λ©΄ ν™œμ„±ν™”λ¨
  4. 곡격자 λͺ…령을 μˆ˜μ‹ ν•˜μ—¬ μ‹œμŠ€ν…œ μ œμ–΄, 정보 νƒˆμ·¨ λ“± μˆ˜ν–‰

πŸ“Œ ν”Όν•΄ 사둀 및 μœ„ν˜‘

  • 쀑ꡭ계 APT κ·Έλ£Ή "Red Menshen"이 μ‚¬μš©ν•œ κ²ƒμœΌλ‘œ μ•Œλ €μ§
  • μ •λΆ€κΈ°κ΄€, λ°©μœ„μ‚°μ—…μ²΄, 톡신사 등을 λŒ€μƒμœΌλ‘œ 침투
  • μˆ˜κ°œμ›” λ™μ•ˆ νƒμ§€λ˜μ§€ μ•Šκ³  정보 유좜 및 μ‹œμŠ€ν…œ μž₯μ•…
  • λ³΄μ•ˆ μž₯λΉ„ 및 λ‘œκΉ… μ‹œμŠ€ν…œ 우회λ₯Ό 톡해 탐지 νšŒν”Ό 성곡

πŸ” λŒ€μ‘ λ°©μ•ˆ

  • λ¦¬λˆ…μŠ€ μ„œλ²„μ˜ 비정상 νŠΈλž˜ν”½ 및 λ„€νŠΈμ›Œν¬ νŒ¨ν‚· 뢄석 κ°•ν™”
  • BPF μΈν„°νŽ˜μ΄μŠ€ μ‚¬μš© λ‚΄μ—­ 및 λ„€νŠΈμ›Œν¬ 호좜 λͺ¨λ‹ˆν„°λ§
  • μ„œλ²„ 무결성 검사 및 μ •κΈ° 점검 μ‹œν–‰
  • ν–‰μœ„ 기반 탐지 μ‹œμŠ€ν…œ(EDR, SIEM λ“±) ν™œμš©
  • μ˜μ‹¬ IP 차단 및 IOC(μΉ¨ν•΄μ§€ν‘œ) λ“±λ‘μœΌλ‘œ 사전 λŒ€μ‘

πŸ›‘οΈ μ‹€μ‹œκ°„ λŒ€μ‘ μ •μ±…

1. λ„€νŠΈμ›Œν¬ λͺ¨λ‹ˆν„°λ§

  • C2 μ„œλ²„(λͺ…λ Ήμ œμ–΄ μ„œλ²„)둜의 비정상 μˆ˜μ‹  포트 νŠΈλž˜ν”½ μ—¬λΆ€λ₯Ό μ‹€μ‹œκ°„ 뢄석
  • tcpdump, Wireshark 등을 μ΄μš©ν•΄ νŒ¨ν‚· ν•„ν„°(BPF) 우회 μ‹œλ„ νŒ¨ν‚· κ°μ‹œ
  • νŠΉμ • 포트λ₯Ό μ—΄μ§€ μ•Šμ•˜μŒμ—λ„ νŒ¨ν‚· μˆ˜μ‹ μ΄ λ°œμƒν•˜λŠ” 경우 μ¦‰μ‹œ κ²½κ³  μ„€μ •

2. 파일 무결성 검사

  • /dev/shm, /usr/lib λ“± μ£Όμš” κ²½λ‘œμ— λŒ€ν•œ 무결성 검사 도ꡬ ν™œμš©:
    • AIDE, Tripwire 등을 ν™œμš©ν•œ 파일 λ³€ν™” 감지
  • μ˜μ‹¬ κ²½λ‘œμ— μƒμ„±λ˜λŠ” νŒŒμΌμ— λŒ€ν•œ μ ‘κ·Ό/λ³€μ‘° 둜그 좔적 (auditd μ„€μ • ꢌμž₯)

3. μ‹€μ‹œκ°„ 탐지 μ†”λ£¨μ…˜ μ„€μ •

  • EDR(Endpoint Detection and Response) λ˜λŠ” SIEM(Security Information and Event Management)에 IOC(μΉ¨ν•΄μ§€ν‘œ) 등둝
  • cron, systemd, init 등에 λ“±λ‘λœ 비정상 ν”„λ‘œμ„ΈμŠ€ 탐지
  • 비인가 λͺ…λ Ή μ‹€ν–‰, UDP μ—­λ°©ν–₯ μ‰˜ λ“±μ˜ ν–‰μœ„ 기반 λ£° 등둝

4. μ‹œμŠ€ν…œ ν•˜λ“œλ‹

  • μ‚¬μš©ν•˜μ§€ μ•ŠλŠ” raw socket, BPF μΈν„°νŽ˜μ΄μŠ€ λΉ„ν™œμ„±ν™”
    • sysctl -w net.core.bpf_jit_enable=0 λ“± μ„€μ •
  • root 계정 μ ‘κ·Ό μ‹œ μžλ™ μ•Œλ¦Ό μ„€μ • (e.g. /etc/ssh/sshrc ν™œμš©)
  • μ„œλ²„ λ³΄μ•ˆ κ°€μ΄λ“œμ— 따라 μ΅œμ†Œ κΆŒν•œ 원칙(Least Privilege Principle) 적용

🧩 마무리

BPFdoorλŠ” λ‹¨μˆœν•œ μ•…μ„±μ½”λ“œκ°€ μ•„λ‹Œ, κ³ λ„ν™”λœ APT 곡격 λ„κ΅¬μž…λ‹ˆλ‹€. 특히 λ¦¬λˆ…μŠ€ μ„œλ²„ ν™˜κ²½μ—μ„œ 맀우 μ€λ°€ν•˜κ²Œ λ™μž‘ν•˜λ©°, 일반적인 λ°±μ‹ μ΄λ‚˜ λ°©ν™”λ²½μœΌλ‘œλŠ” νƒμ§€ν•˜κΈ° μ–΄λ ΅μŠ΅λ‹ˆλ‹€.
λ”°λΌμ„œ λ³΄μ•ˆ λ‹΄λ‹ΉμžλŠ” ν–‰μœ„ 기반 탐지 체계와 정기적인 λ³΄μ•ˆ 점검을 톡해 μ΄λŸ¬ν•œ μœ„ν˜‘μ— μ„ μ œμ μœΌλ‘œ λŒ€μ‘ν•΄μ•Ό ν•©λ‹ˆλ‹€.

 

 


μ²¨λΆ€νŒŒμΌ : 250512_KISA_BPFDoor_μ•…μ„±μ½”λ“œ_점검_κ°€μ΄λ“œ

  * 좜처 : BPFDoor μ•…μ„±μ½”λ“œ 점검 κ°€μ΄λ“œ 배포 > λ³΄μ•ˆκ³΅μ§€ > μ•Œλ¦Όλ§ˆλ‹Ή : KISA λ³΄ν˜Έλ‚˜λΌ&KrCERT/CC

250512_KISA_BPFDoor_μ•…μ„±μ½”λ“œ_점검_κ°€μ΄λ“œ.pdf
1.40MB

 

λ°˜μ‘ν˜•