화살표
보안패치보안관련 정보를 수집하여 고객님께 알려드리고 있습니다.
번호 제목 등록일
308 BPFDoor 악성코드 점검 가이드 배포
2025-05-16
250512_KISA_BPFDoor_악성코드_점검_가이드 (1).pdf
< 주의사항 >

해당 가이드는 리눅스 시스템에서 ‘BPFDoor 악성코드’ 탐지를 지원하기 위한 명령어와 스크립트를 포함하고 있습니다. 다만, 시스템 별 환경 차이(커널 버전, 보안 설정, 서비스 구성 등)로 인해 해당 명령어나 스크립트 실행 시, 시스템에 예기치 않은 동작 또는 오류가 발생할 수 있습니다.

따라서 실행 전 ▲사내 보안 정책 위반 여부, ▲시스템 영향 가능성 등을 반드시 확인해 주시기 바라며, 실행으로 인해 발생하는 모든 결과 및 책임은 사용자 본인에게 있음을 안내 드립니다.



□ 개요



o 최근 국내외 리눅스 시스템을 대상으로 BPFDoor 악성코드 위협이 확대됨에 따라, 다양한 BPFDoor 악성코드 유형을 확인할 수 있는 점검 가이드를 공개


□ 주요내용

o BPFDoor 악성코드 감염여부 점검 방법
- 악성코드 뮤텍스/락(Mutex/Lock) 파일 점검
- 악성코드 자동 실행 파일 점검
- BPF(Berkeley Packet Filter) 점검 (가이드 內 ‘[붙임1] BPF 점검 스크립트’ 활용)
- RAW 소켓 사용 점검
- 프로세스 환경변수 점검 (가이드 內 ‘[붙임2] 환경변수 점검 스크립트’ 활용)
- 특정 포트 확인 및 네트워크 장비를 이용한 패킷 점검

o BPFDoor 컨트롤러 감염여부 점검 방법
- 실행 중인 프로세스 명 점검

o 악성 의심 파일에 대한 추가 점검 방법
- 문자열 기반 초동 점검
- YARA* Rule 기반 점검 (가이드 內 ‘[붙임3] BPFDoor YARA Rule’ 활용)
* 악성 파일을 시그니처 기반으로 판별 및 분류 할 수 있게 하는 툴




□ 대응방안




o 첨부된 점검 가이드를 참고하여 자체적으로 보안점검 후, 침입흔적 및 침해사고가 확인되면 보호나라를 통해 침해사고 즉시 신고



□ 기타 문의


o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

o 침해사고 발생 시 아래 절차를 통해 침해사고 신고
- 보호나라(boho.or.kr) > 침해사고 신고 > 신고하기

□ 작성 : 위협분석단 종합분석팀


출처: https://www.krcert.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71754