Kant's IT/Issue on IT&Security

Pumakit: 리눅스 시스템을 위협하는 지속성 루트킷

Kant Jo 2025. 2. 3. 16:20

Pumakit - Sophisticated Linux Rootkit That Persist Even After Reboots

 

Pumakit - Sophisticated Linux Rootkit That Persist Even After Reboots

Pumakit is a sophisticated rootkit that leverages system call interception to manipulate file and network activity. It ensures persistence

gbhackers.com

 

  • Pumakit 개요
    • 리눅스 커널 레벨에서 동작하는 정교한 루트킷
    • 시스템 호출(System Call) 가로채기를 활용하여 파일 및 네트워크 활동 조작
    • 재부팅 후에도 지속성 유지하며 탐지 회피 기법 적용
    • 로그 변조보안 도구 비활성화를 통한 포렌식 분석 방해
    • 공격자에게 원격 접근 제공데이터 유출 가능
  • 침해 지표(IOC) 및 분석
    • 의심스러운 커널 모듈 및 시스템 콜 핸들러 변조 확인
    • 숨겨진 프로세스 및 네트워크 연결 감지
    • 의심스러운 IP 주소(89.23.113.204) 및 도메인(rhel.opsecurity1.art) 활동
    • 악성 해시값
      • 4375998ea157a8a21e1ead13052bad8a
      • 810f4b422b9c0a6718e9461de3a2edda
  • 공격 기법 및 위협 요소
    • 동적 링커 하이재킹(Dynamic Linker Hijacking)을 통한 악성 라이브러리 로드
    • 프로세스 인젝션 탐지 회피 기법 적용
    • 파일 및 레지스트리 조작을 통해 보안 도구 무력화
    • Puma, Kitsune 등의 문자열 포함된 특정 경로(/usr/share/zov_f 등) 및 구성 파일(.puma-config) 활용
  • Pumakit 대응 방안
    • 애플리케이션 제어 강화: 악성 라이브러리 및 페이로드 실행 차단
    • 행동 기반 탐지 적용: 프로세스 인젝션 및 비정상적인 네트워크 활동 감지
    • 다단계 인증(MFA) 적용: 기본 계정 보안 강화
    • 파일 및 레지스트리 접근 제한: 보안 도구 변조 방지
    • 정기적인 패치 및 업데이트 수행: 최신 보안 업데이트 유지
    • 엄격한 접근 제어 정책 시행: 최소 권한 원칙 적용
    • 침해 사고 대응 계획 수립 및 정기 점검: 루트킷 감염 대응 프로세스 마련 및 테스트
    • YARA 규칙 적용: Linux.Trojan.Pumakit 탐지 및 제거
  • 결론
    • Pumakit은 커널 레벨에서 동작하며 탐지 회피 기술을 적용한 고급 루트킷으로, 지속적인 보안 모니터링과 강력한 대응이 필요함
    • 강화된 접근 제어 및 최신 보안 패치 적용을 통해 침해 위험을 최소화해야 함
    • 포렌식 및 탐지 기법 개선을 통해 숨겨진 위협을 효과적으로 대응해야 함