X

BPFDoor

1. BPFDoor의 개념 및 특징

개념 Linux 운영체제 기반 시스템 침해를 위해 BPF 기능을 악용하여 커널 레벨 동작 및 리버스 쉘을 연결하는 하는 백도어 악성코드
특징 BPF(Berkeley Packet Filter) 기능 악용 패킷 필터링 기반 네트워크 트래픽 분석/조작
매직 패킷 감지 특정 패턴의 패킷을 감지하여 리버스 쉘 제공
방화벽/보안 시스템 우회 BPF를 이용한 패킷 조작으로 방화벽 우회 공격
리버스 쉘 제공 공격자가 원격으로 침해 대상 시스템을 제어
  • BPFDoor는 BPF(Berkeley Packet Filter)와 Backdoor의 합성어로, 최근 국내외 통신사 등 전세계적으로 주요 기업 및 기관에 APT 기반 침해 공격에 활용

 

2. BPFDoor 동작 구성도/절차 및 핵심 기법

(1) BPFDoor 동작 구성도/절차

동작 구성도 동작 절차
컨트롤러는 활성화 패킷(매직 바이트, 원격 IP 및 Port, 패스워드) 전송
감염된 호스트는 활성화 패킷 식별 시 원격 IP 주소와 포트에 연결 (역방향 연결)
역방향 연결 후 리버스 쉘 시작

(2) BPFDoor 핵심 기법

구분 핵심 기법 메커니즘
침입을 위한
예비 작업
커널 레벨 프로세스명 변경 – 커널 레벨 및 argv 변경 통해 프로세스 이름 변경
데모나이즈 – 데몬 프로세스로 전환, 작업 경로를 루트(/)로 변경
동작 분기 – 페이로드 상태 기반 동작 분기, 하드코드 해시값 비교
BPF Filter
통한 트리거
BPF Filter 설정 – 특정 패킷 식별용 사용자 정의 BPF Filter 설정
패킷 캡쳐 – BPF Filter를 통해 네트워크 패킷을 캡처
BPFDoor 트리거 – 일치하는 패킷이 수신되면 BPFDoor 트리거
목표 호스트
연결 및 실행
iptables 규칙 수정 – 포트 리다이렉션 위해 iptables 수정, 방화벽 무력화
역방향 연결 – 감염 호스트에서 지정된 원격 IP 및 포트에 연결
리버스 쉘 – 원격 액세스를 통해 리버스 쉘 시작
  • BPFDoor는 BPF 기술을 악용하여 탐지를 회피하고 비표준 방식으로 통신을 수행하기 때문에 탐지가 어려우므로 침해지표(IOC) 기반 탐지/차단 및 비정상 트래픽 탐지 강화 필요

 

3. BPFDoor 공격 대응 방안

구분 대응 방안 세부 방안
침해
대응
측면
침해지표(IOC) 기반
탐지 및 차단
– 최신 BPFDoor 관련 IOC(IP, 도메인, 해시 등)를 수집
EDR, CTEM, SIEM 등에 적용하여 이상 징후 탐지/차단
비정상 네트워크
트래픽 탐지 강화
– 수신 포트를 열지 않고도 패킷 필터링으로 명령 수신 탐지
– 포트 열림 없이 외부 트래픽 반응, ICMP, UDP 비정상 패킷 탐지
시스템 모니터링 및
파일 무결성 검증
– 비정상 바이너리 및 수정된 시스템 파일을 정기적으로 점검
– chkrootkit 등 도구 활용하여 rootkit 감지
– 백도어로 생성 가능한 의심스러운 파일, 네트워크 소켓 확인
로그 분석 및
장기 로그 보관
– messages 등 로그 수집, 비정상 프로세스, BPF, raw socket 감지
– 장기 로그 보관을 통해 APT처럼 장기간 잠복하는 공격 추적
보안 솔루션
탐지 우회 감시
– 안티바이러스 및 EDR의 탐지 우회 징후도 분석 필요
EDR 우회 또는 비정상 종료 시 경고 생성되도록 설정
침해
예방
측면
시스템 업데이트
및 패치
– 커널 취약점을 포함한 모든 보안 패치를 최신으로 유지
– 사용 중인 Linux 배포판의 보안 권고사항을 확인, 주기적 적용
접근통제 및
최소권한 원칙 적용
– 시스템에 대한 root 접근을 제한하고, 불필요한 서비스 및 포트 차단
– 관리자 계정 사용 시 MFA(다중인증) 활성화
내부 사용자
보안 인식 교육
– 의심스러운 이메일, 파일, URL을 열지 않도록 보안 인식을 강화
– 사회공학 공격에 대한 경각심을 갖도록 교육
정기적 보안 점검
및 침투 테스트
– BPFDoor가 탐지되지 않는 경우를 대비
– 정기적인 레드팀/블루팀 테스트로 보안체계 검증
  • 최근 생성형AI인공지능이 악의적 공격에 활용되어 Zero-day 공격이 심화되고 있으므로 신기술이나 솔루션 개발 시 AI TRiSM 등 보안 측면에서 고려가 필요하며, C-TAS 등 침해 정보에 대한 활발한 공유 필요

 
[참고]

  • S2W TALON, Detailed Analysis of BPFDoor targeting South Korean Company, 2025. 4
  • Trend Micro, BPFDoor’s Hidden Controller Used Against Asia, Middle East Targets, 2025. 4
  • 한국인터넷진흥원(KISA), 최근 해킹공격에 악용된 악성코드, IP 등 위협정보 공유 및 주의 안내, 2025. 4
  • 안랩, BPFDoor 악성코드, 해킹 위협 대응을 위한 2차 보안 가이드, 2025. 5
Categories: 보안
도리: