Kant's IT/Vulnerability

BPFDoor 기반 리눅스 서버 lateral movement 공격 기법 분석

Kant Jo 2025. 5. 28. 12:37

New BPFDoor Controller Enables Stealthy Lateral Movement in Linux Server Attacks

 

  • 위협 개요
    • 사이버 보안 연구진은 BPFDoor 백도어와 함께 작동하는 신규 제어기(controller) 컴포넌트를 발견함
    • 공격 대상은 2024년 아시아 및 중동 지역의 통신, 금융, 리테일 산업으로, 한국, 홍콩, 미얀마, 말레이시아, 이집트 등이 포함됨
    • 해당 캠페인은 중간 수준의 신뢰도로 APT 그룹 Earth Bluecrow(별칭: DecisiveArchitect, Red Dev 18, Red Menshen)에 연관됨
  • BPFDoor 악성코드 특성
    • BPFDoor는 Berkeley Packet Filter(BPF) 기반 리눅스 백도어로, 방화벽 우회 및 장기 은닉 통신에 최적화된 구조
    • 커널 수준에서 BPF를 활용하여 Magic Byte가 포함된 네트워크 패킷을 감지하면 즉시 백도어를 활성화
    • 방화벽을 통과하지 못하는 패킷도 커널의 BPF 필터에 도달하면 동작함으로써 탐지 회피 가능
  • 신규 발견된 BPFDoor 컨트롤러 기능
    • 감염된 리눅스 서버에서 수평 이동(lateral movement) 기능을 수행하기 위한 미탐지 제어 컴포넌트 발견
    • 제어기는 사용자에게 비밀번호를 요구하며, 이는 BPFDoor 내부의 하드코딩된 값과 일치해야 함
    • 인증 성공 시 아래 명령 중 하나 수행 가능
      • 리버스 쉘 오픈
      • 특정 포트에 셸 바인딩
      • 백도어 활성화 상태 확인
  • 명령 전달 및 통신 방식
    • TCP, UDP, ICMP 등 다양한 프로토콜을 통한 명령 수신 가능
    • 선택적으로 암호화된 통신 모드를 지원하여 탐지 회피
    • 직접 연결 모드(direct mode)에서는 인증된 비밀번호를 기반으로 감염 시스템에 직접 접속 가능
  • 보안 권고
    • BPF 기반 트리거는 일반적인 IDS/IPS 탐지 체계로는 식별이 어려움
    • rootkit과 유사한 저수준 동작 방식이나, 네트워크 후킹 및 로그 회피 등 백도어 기능에 최적화된 설계
    • 백도어가 감염된 서버를 중심으로 네트워크 내부 lateral movement 수행 가능성 확인
    • 공격자는 조직 내 인증 정보 수집 후 AD 공격 또는 데이터 유출로 이어질 수 있음
  • 결론
    • BPFDoor는 리눅스 환경에서 탐지를 우회하는 고도화된 백도어로, BPF를 활용한 새로운 공격 트렌드를 보여줌
    • 신규 제어기 컴포넌트의 발견은 내부망 수평 확산이 주요 목표임을 시사하며, 감염 초기 탐지 실패 시 전체 인프라 장악 가능성 존재
    • 방화벽 우회형 백도어 탐지를 위해 BPF 기반 로깅 및 EDR/EDR의 커널 수준 모니터링 도입 필요
    • 리눅스 서버 보안 정책 강화, 불필요한 BPF 필터링 제거, 로그 무결성 보장, 외부 연결 추적 강화가 요구됨