BPFDoor 악성코드 감염여부 점검 방법 > 정보보안 가이드

본문 바로가기
사이트 내 전체검색


정보보안 가이드

정보보안 가이드

BPFDoor 악성코드 감염여부 점검 방법

페이지 정보

작성자 게시판관리자 작성일25-05-13 08:15 조회44회 댓글0건

본문

한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr) 종합상황실입니다.
 
우리원은 민간분야 인터넷침해사고(해킹,웜.바이러스 등)예방 및 대응활동 등을 수행하고 있습니다.
 
o 근거 법령
 - 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)
 - 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)
 - 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)
 - 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)
 
 
최근 국내외 리눅스 시스템을 악성코드 위협이 확대됨에 따라 다양한 BPFDoor 악성코드 유형을 확인할 수 있는 점검 가이드를 배포합니다.
 * 자세한 내용은 보호나라 보안공지를 참고해주시기 바랍니다.
 
 
□ 주요내용
 
o BPFDoor 악성코드 감염여부 점검 방법
 - 악성코드 뮤텍스/락(Mutex/Lock) 파일 점검
 - 악성코드 자동 실행 파일 점검
 - BPF(Berkeley Packet Filter) 점검 (가이드 內 ‘[붙임1] BPF 점검 스크립트’ 활용)
 - RAW 소켓 사용 점검
 - 프로세스 환경변수 점검 (가이드 內 ‘[붙임2] 환경변수 점검 스크립트’ 활용)
 - 특정 포트 확인 및 네트워크 장비를 이용한 패킷 점검
 
o BPFDoor 컨트롤러 감염여부 점검 방법
 - 실행 중인 프로세스 명 점검
 
o 악성 의심 파일에 대한 추가 점검 방법
 - 문자열 기반 초동 점검
 - YARA* Rule 기반 점검 (가이드 內 ‘[붙임3] BPFDoor YARA Rule’ 활용)
  * 악성 파일을 시그니처 기반으로 판별 및 분류 할 수 있게 하는 툴
 
□ 대응방안
 
 o 첨부된 점검 가이드를 참고하여 자체적으로 보안점검 후, 침입흔적 및 침해사고가 확인되면 보호나라를 통해 침해사고 즉시 신고
 
□ 기타 문의
 
 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118
 o 침해사고 발생 시 아래 절차를 통해 침해사고 신고
  - 보호나라(boho.or.kr) > 침해사고 신고 > 신고하기

댓글목록

등록된 댓글이 없습니다.

상단으로

전화: 02-705-5822 | 팩스: 02-6442-0746 | 주소: (14319) 경기도 광명시 소하로 190, A동 14층 1414호 (소하동, 광명G타워)
대표: 조대희 | 사업자등록번호: 214-88-00572 | 개인정보관리책임자: 조대희

"하나님이 능히 모든 은혜를 너희에게 넘치게 하시나니 이는 너희로 모든 일에 항상 모든 것이 넉넉하여 모든 착한 일을 넘치게 하게 하려 하심이라" (고후 9:8)
Copyright © www.bomnetworks.com. All rights reserved.

모바일 버전으로 보기