일상/IT.과학

BPF도어 악성코드: SK텔레콤 해킹으로 드러난 보안 위협

TFTC 2025. 5. 6. 00:42
반응형

지난 SK텔레콤 해킹 사건을 계기로 BPF도어(BPFDoor)라는 리눅스 기반 백도어 악성코드가 세간의 주목을 받고 있다. 이 악성코드는 이미 보안 전문가들 사이에서 위험한 위협으로 알려져 있었지만, 변종을 만들어 빠르게 확산될 수 있다는 점이 드러나면서 통신 서비스 이용자들의 불안이 커지고 있다. BPF도어는 어떻게 이렇게 위험한 존재가 되었을까? BPF도어의 작동 원리, 최근 진화된 기능, 그리고 이로 인한 보안 위협과 대응 방안을 알아본다.

BPF도어, 보이지 않는 침입자

BPF도어는 Berkeley Packet Filter(BPF)라는 기술을 악용한 백도어 악성코드다. BPF는 원래 네트워크 트래픽을 실시간으로 감시하고 분석하기 위해 개발된 패킷 필터링 기술로, 네트워크의 ‘CCTV’ 같은 역할을 한다. 시스템 관리자들이 서버 트래픽을 효율적으로 관리할 수 있도록 돕는 이 기술은, 그러나 해커들의 손에 들어가며 치명적인 무기로 변했다.

해커들은 BPF를 조작해 특정 신호, 즉 매직 바이트(Magic Byte)가 포함된 네트워크 패킷이 감지되면 백도어를 활성화하도록 설계했다. 이 과정은 마치 비밀 암호를 입력하면 문이 열리는 것과 비슷하다. 문제는 이 백도어가 기존 방화벽이나 보안 솔루션을 교묘히 우회한다는 점이다. 일반 보안 시스템은 백도어가 열렸는지조차 감지하지 못하며, 해커는 단 한 번의 신호로 감염된 시스템에 자유롭게 접근할 수 있다. 이런 특성 때문에 BPF도어는 오랫동안 탐지되지 않고 시스템에 잠복할 수 있는 ‘스텔스’ 능력을 갖췄다.

 

진화하는 BPF도어: 컨트롤러의 등장

최근 BPF도어는 더욱 위험한 형태로 진화했다. 새롭게 추가된 컨트롤러 기능은 해커가 감염된 시스템을 원격으로 자유롭게 조작할 수 있도록 해주는 도구다. 이 컨트롤러는 마치 리모컨처럼 작동하며, 해커가 입력한 비밀번호가 맞을 경우 시스템 내부로의 접근을 허용한다. 비밀번호 인증을 거치면 해커는 리버스 셸(Reverse Shell)을 열거나 특정 포트로 연결을 리다이렉트해 시스템을 완전히 장악할 수 있다.

더 무서운 점은 이 컨트롤러가 수평 확산(Lateral Movement)을 가능하게 한다는 것이다. 한 대의 컴퓨터가 감염되면, 이를 교두보로 네트워크 내 다른 시스템까지 감염시킬 수 있다. 기업 네트워크 전체가 순식간에 뚫릴 수 있는 셈이다. 특히 BPF도어는 TCP, UDP, ICMP 같은 다양한 프로토콜을 지원해 해커가 원하는 방식으로 명령을 전달할 수 있도록 설계되었다. 이런 유연성과 은폐성은 BPF도어를 기존 백도어와 차별화하는 핵심 요소다.

 

SK텔레콤 해킹과 BPF도어 변종

SK텔레콤의 해킹 사건은 BPF도어의 위험성을 여실히 보여준 사례다. 한국인터넷진흥원(KISA)은 SK텔레콤 침해 사고 대응 과정에서 BPF도어 계열의 기존 악성코드 4종 외에 변종 8종을 추가로 발견했다고 밝혔다. 이 변종들은 흔적을 남기지 않고 지속적인 침입을 가능하게 하는 백도어로, 탐지가 매우 어렵다.

BPF도어는 리눅스 기반 서버를 주로 타깃으로 삼는다. 국내 통신사들이 리눅스를 선호하는 이유는 안정성, 비용 효율성, 그리고 유닉스 기반 시스템과의 높은 호환성 때문이다. 하지만 이런 환경은 역설적으로 BPF도어 같은 리눅스 특화 악성코드의 표적이 되기 쉽다. SK텔레콤의 경우, 해커들이 이미 침투한 시스템에 백도어를 설치해 추가 접근을 용이하게 만든 것으로 보인다. 이는 해킹의 원인이 BPF도어가 아니더라도, 이미 침투한 해커가 장기적인 접근을 위해 설치한 도구라는 점에서 심각성을 더한다.

 

중국계 APT 그룹과 글로벌 위협

보안 업계는 BPF도어의 배후로 중국계 APT(Advanced Persistent Threat) 그룹인 레드 멘셴(Red Menshen), 또는 어스 블루크로우(Earth Bluecrow)로 알려진 조직을 지목하고 있다. 이 그룹은 통신, 금융, 소매 산업을 겨냥해 아시아와 중동 지역에서 오랫동안 활동해 왔다. 하지만 2022년 BPF도어의 소스코드가 유출되면서 다른 해커 그룹이 이를 활용했을 가능성도 배제할 수 없다.

해외 보안 매체에 따르면, 한국, 홍콩, 미얀마, 말레이시아, 이집트 등에서 BPF도어를 이용한 공격이 관찰되었다. 특히 통신사와 공공기관의 리눅스 서버가 주요 타깃이었다. 이런 공격은 기업의 민감한 데이터를 탈취하거나 네트워크를 장악해 장기적인 스파이 활동을 벌이는 데 목적이 있는 것으로 보인다. SK텔레콤 해킹 역시 이러한 글로벌 위협의 일환으로 해석될 수 있다.

 

기존 보안 솔루션의 한계

BPF도어의 가장 큰 문제는 기존 보안 솔루션으로 탐지하기 어렵다는 점이다. 이 악성코드는 특정 포트를 열거나 외부 C&C(명령제어) 서버와 지속적으로 통신하지 않기 때문에 네트워크 스캔이나 방화벽으로는 감지되지 않는다. 또한 프로세스 이름을 위장하거나 메모리 내에서만 실행되는 파일리스(Fileless) 특성을 활용해 디스크에 흔적을 남기지 않는다.

예를 들어, BPF도어는 실행 후 /dev/shm 같은 메모리 기반 파일 시스템에 자신을 복사하고 원본 파일을 삭제한다. 이는 디스크에 기록되지 않아 포렌식 분석을 어렵게 만든다. 게다가 프로세스 이름을 정상적인 시스템 프로세스로 위장해 관리자가 의심하기 어렵게 설계되었다. 이런 스텔스 기법은 BPF도어를 오랫동안 탐지되지 않게 하며, 기업 네트워크에 장기적으로 잠복할 수 있게 한다.

 

BPF도어로부터 시스템을 지키는 법

BPF도어 같은 고도화된 위협에 대응하려면 기존 보안 방식으로는 부족하다. 아래는 기업과 개인이 실천할 수 있는 몇 가지 실용적인 대응 방안이다.

1. 네트워크 트래픽 모니터링 강화

BPF도어는 매직 바이트가 포함된 비정상적인 패킷을 통해 활성화된다. 따라서 TCP, UDP, ICMP 패킷에서 의심스러운 패턴이나 매직 시퀀스를 모니터링하는 것이 중요하다. 네트워크 침입 방지 시스템(IPS)이나 심층 패킷 검사(DPI) 도구를 활용하면 이러한 비정상 트래픽을 탐지할 가능성을 높일 수 있다.

2. 리눅스 시스템 보안 점검

리눅스 서버를 사용하는 기업은 /proc/*/stack 같은 프로세스 스택을 정기적으로 확인해 패킷 스니핑 프로세스를 탐지해야 한다. 또한 lsof 같은 유틸리티를 사용해 비정상적인 소켓 연결을 확인하는 것도 도움이 된다. BPF도어가 사용하는 /dev/shm 경로에 의심스러운 파일이 있는지도 점검해야 한다.

3. 최신 보안 패치 적용

BPF도어는 취약점을 악용해 초기 침투를 시도할 가능성이 높다. 따라서 서버 소프트웨어와 운영체제를 항상 최신 상태로 유지하고, 알려진 취약점(예: CVE-2019-3010)을 패치하는 것이 필수다.

4. EDR 솔루션 도입

엔드포인트 탐지 및 대응(EDR) 솔루션은 BPF도어의 비정상적인 동작을 탐지하는 데 효과적이다. 예를 들어, AhnLab EDR은 BPF도어의 설치 및 명령 실행 과정을 의심스러운 행위로 식별해 관리자에게 경고한다. 이런 도구를 통해 실시간 모니터링과 대응이 가능하다.

 

보안의 새로운 과제

BPF도어는 단순한 악성코드를 넘어, 리눅스 기반 시스템의 보안 취약점을 노리는 고도화된 위협이다. SK텔레콤 해킹 사건은 기업들이 리눅스 서버의 보안에 얼마나 더 신경 써야 하는지를 보여주는 경고다. 특히 통신사와 공공기관처럼 민감한 데이터를 다루는 조직은 BPF도어 같은 백도어의 잠재적 위험을 간과해서는 안 된다.

반응형