SKT를 해킹한 악성코드 확인! 결국 이런 것이었나?
- SKT 해킹에 사용된 악성 코드는 'BPF도어'이며, 이는 4년 전부터 공개된 오픈 소스 기반의 백도어라는 점이 밝혀졌습니다. 🔑
- BPF도어는 소켓 통신 대신 패킷을 직접 조작하는 방식으로 작동하여 기존 보안 시스템의 탐지를 우회합니다. 📡
- 트렌드 마이크로의 분석에 따르면, BPF도어는 리버스 쉘을 제공하여 시스템 원격 제어가 가능하게 하며, 이는 시스템 탈취를 의미합니다. 💻
- 2021년 PWC 위협 보고서에서 이미 BPF도어 공격에 대한 경고가 있었음에도 불구하고 SKT 해킹에 사용되었다는 점이 안타까움을 자아냅니다. 🚨
- 위버핸트 공격 기법과 SKT 해킹 사건이 유사하며, 이는 국가 기반 시설을 노리는 공격일 가능성을 시사합니다. 🎯
- AP 공격의 특성상, 초기 침투는 피싱 메일이나 웹 서버 취약점을 통해 이루어졌을 가능성이 높으며, 장기간에 걸쳐 HSS까지 접근했을 것으로 예상됩니다. 🎣
- 기존 EDR 솔루션으로는 BPF도어 기반의 해킹을 방지하기 어려우며, 비정상 프로토콜 트래픽을 다계층으로 탐지하는 고도화된 모니터링 시스템이 필요합니다. 🛡️
- SKT와 같은 대규모 네트워크 사업자는 막대한 트래픽 양으로 인해 실시간 분석 및 정밀 분석이 매우 어렵다는 현실적인 어려움이 있습니다. 🤯