포트폴리오 보기

공지사항

[점검] BPFDoor 악성코드 공격 여부에 대한 점검을 완료하였습니다.

페이지 정보

작성자 :
no_profile 바다아저씨쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물
작성일 :
25-05-13 14:47
조회 :
91회
댓글 :
0건
• 홈페이지 : www.badaweb.co.kr

본문

최근 일반 웹서버들과 특히 SKT 통신사 유심칩 해킹에도 사용된 BPFDoor 공격에  대하여

인터넷진흥원에서 보내 온 점검 가이드를 통하여 

저희 바다클라우드의 전체 웹서버에 대한 점검을 완료 하였습니다.


점검 결과 , 전체 서버에서 악성코드는 발견되지 않았고,

해킹의 징후도 파악되지 않았습니다.


추후에도 , 수시로 발생하는 보안 사고에 대한 경각심을 갖고

수시로 서버 점검과 모니터링을 통해서 

해킹 대비를 위해서 최선을 다하겠습니다.





https://www.boho.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71754

 

□ 개요

 

 o 최근 국내외 리눅스 시스템을 대상으로 BPFDoor 악성코드 위협이 확대됨에 따라, 다양한 BPFDoor 악성코드 유형을 확인할 수 있는 점검 가이드를 공개


□ 주요내용

 o BPFDoor 악성코드 감염여부 점검 방법
  - 악성코드 뮤텍스/락(Mutex/Lock) 파일 점검
  - 악성코드 자동 실행 파일 점검
  - BPF(Berkeley Packet Filter) 점검 (가이드 內 ‘[붙임1] BPF 점검 스크립트’ 활용)
  - RAW 소켓 사용 점검
  - 프로세스 환경변수 점검 (가이드 內 ‘[붙임2] 환경변수 점검 스크립트’ 활용)
  - 특정 포트 확인 및 네트워크 장비를 이용한 패킷 점검

 o BPFDoor 컨트롤러 감염여부 점검 방법
  - 실행 중인 프로세스 명 점검

 o 악성 의심 파일에 대한 추가 점검 방법
  - 문자열 기반 초동 점검
  - YARA* Rule 기반 점검 (가이드 內 ‘[붙임3] BPFDoor YARA Rule’ 활용)
   * 악성 파일을 시그니처 기반으로 판별 및 분류 할 수 있게 하는 툴

 

 

□ 대응방안


 o 첨부된 점검 가이드를 참고하여 자체적으로 보안점검 후, 침입흔적 및 침해사고가 확인되면 보호나라를 통해 침해사고 즉시 신고

 

□ 기타 문의


 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

 o 침해사고 발생 시 아래 절차를 통해 침해사고 신고
  - 보호나라(boho.or.kr) > 침해사고 신고 > 신고하기

□ 작성 : 위협분석단 종합분석팀

댓글목록

등록된 댓글이 없습니다.

모바일 버전으로 보기