728x90
BPFdoor 악성코드 상세 분석
1. 개요
- BPFdoor는 이름에서 알 수 있듯이, BPF (Berkeley Packet Filter) 기술을 악용합니다.
- Linux 시스템과 Solaris 시스템을 주 타겟으로 합니다.
- 전통적인 포트 리스닝이나 새 소켓 생성 없이도 패킷을 감시할 수 있어, 네트워크 모니터링 도구에 걸리지 않고 C2(Command and Control) 통신을 수행할 수 있습니다.
- 중국계 해커 조직과 연관된 것으로 분석된 경우가 많습니다.
2. 주요 특징
특징 | 설명 |
무포트 백도어(Portless backdoor) | 열린 포트 없이 네트워크 명령을 수신함. |
BPF 활용 | 커널 수준에서 네트워크 패킷을 스니핑하고 특정 트리거 패킷을 감지함. |
방화벽 우회 | 포트를 열지 않고 명령 수신이 가능하여, 보안 장비나 소프트웨어를 우회함. |
루트 권한 불필요 | 루트(root) 권한 없이도 실행이 가능함. |
다양한 프로토콜 지원 | TCP, UDP, ICMP 등 다양한 프로토콜을 통해 통신할 수 있음. |
파일 기반 명령 실행 | 감지된 패킷의 내용에 따라 시스템 명령을 실행하거나, 쉘을 오픈함. |
3. 감염 및 동작 과정
- 감염
- 일반적인 취약점 공격, 또는 시스템에 이미 권한을 얻은 상태에서 설치.
- BPF 초기화
- 네트워크 인터페이스를 열고 BPF 필터를 설치해 특정 패킷만 감시.
- 패킷 감시
- 외부에서 보내는 특정 형식의 패킷(예: 특정 Magic Number 포함)을 감지.
- 명령 수신
- 패킷이 감지되면, 내장된 명령어 파서를 통해 명령을 해석.
- 명령 실행
- 쉘 열기, 파일 전송, 시스템 정보 수집 등의 명령을 수행.
- 응답
- 공격자에게 명령 수행 결과를 전송 (역방향 연결 사용 가능).
4. 주요 기술적 디테일
- BPF 필터링 조건
- 일반적인 트래픽과 구분되기 위해 특별히 조작된 패킷만 수신.
- Magic Number 기반 트리거
- 패킷 안에 숨겨진 특정 시그니처를 탐지해서 동작을 시작함.
- Raw Socket 사용
- 기존 네트워크 API 대신 저수준(raw socket) 기능을 이용하여 감지되지 않음.
- 프로세스 은닉
- ps/top 등 일반적인 프로세스 조회 명령어로 식별이 어렵게 이름을 위장하거나, 환경 변수를 조작.
5. 공격자가 사용할 수 있는 기능
- 역쉘 (Reverse Shell) 오픈
- 파일 업로드 및 다운로드
- 명령 실행 (system call)
- 시스템 정보 수집 (uname, id, etc.)
- Persistence (영구적 설치)
6. 탐지와 대응의 어려움
- 포트가 열려 있지 않아 일반적인 포트 스캐닝으로 탐지가 불가능합니다.
- 패킷 스니핑 기반이기 때문에, Host-based Firewall이나 IDS/IPS로도 쉽게 탐지되지 않습니다.
- 로그를 남기지 않는 방식으로 동작합니다.
- 따라서 탐지를 위해서는:
- 비정상적인 BPF 세션 감시
- 시스템 호출 감시 (e.g., raw socket 사용 흔적)
- 메모리 상의 비정상 프로세스 분석 등이 필요합니다.
7. BPFdoor 변종
- 발견 이후 여러 변종이 확인되었습니다.
- Solaris 뿐 아니라 Linux용 변종이 계속 진화 중.
- 일부는 ICMP만 사용하는 간단한 트리거 방식으로 수정된 것도 있음.
BPFdoor 감염 탐지 방법 간단 요약
- /proc/net/bpf 등 시스템 내 BPF 핸들링 흔적을 확인
- 비정상적인 Raw Socket 열람 탐지
- 비정상 프로세스 (특히 이름이 이상하거나 ps/top에 잘 안 보이는) 탐색
- 패킷 캡처 도구를 사용하여 수상한 트래픽 형태 분석
BPFdoor 감염으로 인한 해킹 사례
1. 통신사(Telco) 해킹 사례
- 타겟: 동남아시아 통신사
- 침해 경로:
- 취약한 VPN 장비(예: Pulse Secure) 취약점을 통해 초기 침입
- 이후 서버 내부로 이동하여 BPFdoor 설치
- 피해:
- 고객 통화 기록(CDR, Call Detail Record) 탈취
- 내부망 스니핑 및 추가 감염 확산
- 특징:
- BPFDoor를 통해 네트워크 전역으로 퍼지며 lateral movement(횡적 이동)을 수행.
2. 국방 및 방위 산업 해킹
- 타겟: 아시아 일부 국방 관련 연구소
- 공격 기법:
- 취약한 SSH 서버를 통한 초기 접근
- Solaris 기반 서버에 BPFdoor 설치
- 피해:
- 연구개발(R&D) 문서 탈취
- 시스템 제어권 장악 후 추가 공격 준비
- 특징:
- 탐지 없이 오랫동안 숨겨진 채 운영됨 (6개월 이상 탐지 불가 상태 지속 사례 존재)
728x90