CLIEN

본문 바로가기 메뉴 바로가기 보기설정 테마설정
톺아보기 공감글
커뮤니티 커뮤니티전체 C 모두의광장 F 모두의공원 I 사진게시판 Q 아무거나질문 D 정보와자료 N 새로운소식 T 유용한사이트 P 자료실 E 강좌/사용기 L 팁과강좌 U 사용기 · 체험단사용기 W 사고팔고 J 알뜰구매 S 회원중고장터 B 직접홍보 · 보험상담실 H 클리앙홈
소모임 소모임전체 ·굴러간당 ·아이포니앙 ·주식한당 ·MaClien ·일본산당 ·방탄소년당 ·자전거당 ·개발한당 ·AI당 ·이륜차당 ·안드로메당 ·콘솔한당 ·소시당 ·소셜게임한당 ·걸그룹당 ·골프당 ·키보드당 ·갖고다닌당 ·육아당 ·노젓는당 ·퐁당퐁당 ·나스당 ·PC튜닝한당 ·테니스친당 ·위스키당 ·디아블로당 ·IoT당 ·바다건너당 ·라즈베리파이당 ·클다방 ·여행을떠난당 ·어학당 ·3D메이킹 ·X세대당 ·ADHD당 ·AI그림당 ·날아간당 ·사과시계당 ·배드민턴당 ·야구당 ·농구당 ·블랙베리당 ·곰돌이당 ·비어있당 ·FM당구당 ·블록체인당 ·보드게임당 ·활자중독당 ·볼링친당 ·캠핑간당 ·냐옹이당 ·문명하셨당 ·클래시앙 ·요리한당 ·쿠키런당 ·대구당 ·DANGER당 ·뚝딱뚝당 ·개판이당 ·동숲한당 ·날아올랑 ·전기자전거당 ·e북본당 ·이브한당 ·패셔니앙 ·물고기당 ·도시어부당 ·FM한당 ·맛있겠당 ·포뮬러당 ·젬워한당 ·안경쓴당 ·차턴당 ·총쏜당 ·땀흘린당 ·하스스톤한당 ·히어로즈한당 ·인스타한당 ·KARA당 ·꼬들한당 ·덕질한당 ·가죽당 ·레고당 ·리눅서당 ·LOLien ·Mabinogien ·임시소모임 ·미드당 ·밀리터리당 ·땅판당 ·헌팅한당 ·오른당 ·영화본당 ·MTG한당 ·소리당 ·노키앙 ·적는당 ·방송한당 ·찰칵찍당 ·그림그린당 ·소풍간당 ·심는당 ·패스오브엑자일당 ·품앱이당 ·리듬탄당 ·달린당 ·Sea마당 ·SimSim하당 ·심야식당 ·윈태블릿당 ·미끄러진당 ·축구당 ·나혼자산당 ·스타한당 ·스팀한당 ·파도탄당 ·테스트당 ·빨콩이당 ·공대시계당 ·터치패드당 ·트윗당 ·가상화폐당 ·창업한당 ·VR당 ·시계찬당 ·WebOs당 ·와인마신당 ·WOW당 ·윈폰이당
임시소모임
고객지원
  • 게시물 삭제 요청
  • 불법촬영물등 신고
  • 쪽지 신고
  • 닉네임 신고
  • 제보 및 기타 제안
© CLIEN.NET
공지[점검] 잠시후 서비스 점검을 위해 약 30분간 접속이 차단됩니다. (금일 18:15 ~ 18:45)

모두의공원

SKT, 리눅스 서버 3만대....4차례 점검.... 20

2
2025-05-19 20:24:35 수정일 : 2025-05-19 20:24:54 211.♡.200.4
nest


조사단은 현재까지 SK텔레콤의 리눅스 서버 3만여 대에 대해 4차례에 걸친 점검을 진행했다. 4차례에 걸친 강도 높은 조사는 1차 점검에서 확인한 BPFDoor 계열 악성코드의 특성(은닉성, 내부까지 깊숙이 침투할 가능성 등)을 감안해 다른 서버에 대한 공격이 있었을 가능성을 확인하기 위한 목적으로 진행되고 있다. 4차 점검은 국내외 알려진 BPFDoor 악성코드 변종 202종을 모두 탐지할 수 있는 툴을 적용해 진행되고 있다.


1∼3차 점검은 SK텔레콤이 자체 점검 후 조사단이 이를 검증하는 방식으로 진행됐다. 4차 점검은 조사단이 한국인터넷진흥원(KISA)의 인력을 지원받아 직접 조사를 진행했다.



=

아...진작에 저렇게 좀 하면 좋았을 것을요...

출처 : ㅈㅅ주의 - https://biz.chosun.com/it-science/ict/2025/05/19/NLQ5IWRWDZEJNBHLGT6CQEIAXU/
nest 님의 게시글 댓글
  • 주소복사
  • Facebook
  • X(Twitter)
댓글 • [20]
레몬클로버
IP 39.♡.231.237
05-19 2025-05-19 20:28:51 / 수정일: 2025-05-19 20:35:27
·
전체 통신사에 대한 보안 감사를 법적으로 정했으면 하네요.
sk가 제일 못한 상태라고, 확신할 수 없어요...
gift
IP 180.♡.248.31
05-19 2025-05-19 20:41:32
·
@레몬클로버님 법이 존재하고, 해마다 점검하게 되어 있어요. 그룹 감사도 있고.... 문제는 이게 아무 소용 없었다는거죠.
레몬클로버
IP 39.♡.231.237
05-19 2025-05-19 20:44:10
·
이건, 더 문제네요 =_=
nest
IP 211.♡.200.4
05-19 2025-05-19 20:45:29
·
@gift님 그렇다면, 사용하던 점검 툴도 문제가 있어 보입니다(?)
물복남
IP 58.♡.201.94
05-19 2025-05-19 20:33:54
·
처음에 도움 안 받겠다고 했던 이유가 이건가요.. ㄷㄷ
nest
IP 211.♡.200.4
05-19 2025-05-19 20:39:28
·
@Passport님 도움이 논의가 되었었나요? 성실히 조사에 임해야 할텐데요..
crown
IP 118.♡.7.121
05-19 2025-05-19 21:12:31
·
@Bigtory님 kisa에 해킹시설 신고핲 때 kisa 도움 필요 여부에 거절했다고 합니다.
지딱코
IP 218.♡.27.231
05-19 2025-05-19 20:47:59
·
이 악성코드의 특성상 완전한 해결은 어렵다네요.
챗지피티 :
BPFDoor에 감염되었다면, 단순히 악성 프로세스를 종료하거나 파일만 삭제하는 것으로는 근본적인 해결이 불가능합니다. 이 악성코드는 커널 수준에서 숨겨진 활동을 하고, 시스템을 지속적으로 장악하려 하기 때문에, 재감염 우려가 큽니다.
nest
IP 211.♡.200.4
05-19 2025-05-19 20:50:22
·
@지딱코님 ㄷㄷㄷㄷ 무섭네요.
nikescar
IP 118.♡.216.172
05-19 2025-05-19 21:01:05 / 수정일: 2025-05-19 21:01:58
·
@지딱코님 보통 파일 삭제하고 재부팅하면 치료돼요.
커널 수준에서 지속적으로 장악하려면 실행파일이 있어야하는데 그걸 발견한거에요.
커널 수준에서 지울수 없게 하려면 커널 자체에 심어야해서 그러면 커널 컴파일을 해야하는데 커널 컴파일하면 리부팅해야돼서 로그파일에 안남을수가 없어요.
eothd
IP 118.♡.2.51
05-19 2025-05-19 21:02:16
·
지딱코님// 당근 해결 가능합니다. 통신사의 코어망에 해당하는 서버들은 배포 이미지를 모두 갖고 있습니다. 클린 설치 가능합니다. 당연히 가능해야 하고요..
지딱코
IP 218.♡.27.231
05-19 2025-05-19 21:09:02 / 수정일: 2025-05-19 21:12:37
·
@nikescar님
커널 해킹은 리부팅 없이도 가능하며, 기술적으로 숙련된 공격자가 설치한 루트킷은 거의 탐지되지 않게 설계됩니다.

[리부팅 없이 커널을 해킹하는 방법]
- LKM (Loadable Kernel Module) 삽입
리눅스 커널은 모듈을 **런타임에 삽입(insmod)**할 수 있습니다.
이 과정을 통해 공격자는 루트 권한으로 커널에 코드를 주입할 수 있고, 시스템 콜도 후킹할 수 있습니다.
예: insmod rootkit.ko → 사용자 명령이나 네트워크 요청을 감시하거나 숨김.
- /dev/kmem 또는 /dev/mem 직접 조작 (구형 커널)
메모리에 직접 접근해서 커널 데이터 구조를 조작할 수 있음.
현재는 대부분 비활성화됨.
- eBPF 취약점 악용 <==
eBPF는 커널에 유저 코드를 로딩할 수 있게 하는 기능인데, 검증이 불완전할 경우 권한 상승 및 RCE가 가능합니다.
공격자는 이를 통해 커널 공간에서 악성 루틴 실행 가능.

[그런데 왜 사용자가 모를 수 있나?]
- 루트킷이 로그, 프로세스, 포트를 숨김
ps, netstat, lsmod, top 등을 후킹해 공격자가 삽입한 흔적을 감춤.
사용자나 관리자도 일반적인 방법으로는 눈치채기 어려움.
- 리부팅 필요 없음
대부분의 공격은 런타임 중 실행 가능. 재부팅이 필요 없다면 시스템 운영 중 침해 사실을 모를 수 있음.
- 모듈 이름 위장
insmod로 모듈 삽입 시 일반적인 시스템 모듈 이름으로 위장하거나 /proc/modules 목록에서 삭제해버림.
nikescar
IP 118.♡.216.172
05-19 2025-05-19 21:17:19
·
@지딱코님 insmod 를 하려면 모듈 파일이 있어야 하잖아요. 정확히 skt가 어떻게 검사하는지 모르겠지만 보통 가장 먼저 검증하는 부분이 메모리에 로드되어 있는 프로그램들이이요.
제가 말하는 리부팅이 필요한 영역은 커널모듈이 아니고 커널 그 자체에요.
지딱코
IP 218.♡.27.231
05-19 2025-05-19 21:29:26 / 수정일: 2025-05-19 21:32:49
·
@nikescar님
파일 삭제하고 재부팅하면 치료되지는 않아요. 잠재적 위협이 있는 상태에서 리부팅은 더 위험합니다.
그리고 루트킷은 너무나 정교하고 교묘해서 시스템 점검의 대부분을 무력화 시킬 수 있습니다.
문제는 수년이 지나서야 알게되었다는 것이고, 무슨 정보가 전송됐는지도 알지 못한다는 건데...
이 정도면 시스템 관리 측면에서 재앙과 같은 상황입니다.
nikescar
IP 118.♡.216.172
05-19 2025-05-19 21:54:07
·
@지딱코님 당연히 크리티컬한 영역의 파일은 삭제하고 원파일로 복사해 넣어야 시스템이 부팅하고 작동하겠죠.
루트킷이 복잡해졌기 때문에 그걸 발견하는 시스템이 있어요. 바이러스토탈이나 비슷한 솔루션에 프로그램 올리면 해당 프로그램이 윈도우나 리눅스에서 메모리에 어떤 정보를 보내고 어떤 인스트럭터를 실행시키는지까지 자동으로 분석해줘요. 바이너리를 컨테인하고 행동사항까지 전부 파악할수 있어요. 그걸 통해서 위험한 바이너리 해시를 알리는거고요.
skt를 위한 특정한 루트킷이라면 새롭게 분석되어야하겠지만 그렇지 않아도 기존해시와 다르기 때문에 감염되었다는건 알수 있죠.
시스템 관리쪽에서는 더이상 할수 있는 일은 없죠. 네트워크 감시를 좀더 정교하게 설계해야겠죠.
dvpxsodium
IP 59.♡.231.102
05-19 2025-05-19 20:51:13
·
듣기에 이 악성코드에 감염되면 장비들 새로 구축해야 하는 수준이라고 들었습니다.
nest
IP 211.♡.200.4
05-19 2025-05-19 20:53:33
·
@dvpxsodium님 허크...
gift
IP 180.♡.248.31
05-19 2025-05-19 21:41:15
·
@dvpxsodium님 해킹 공격을 받으면, 보통 감염 장비를 분리하고 새 장비를 설치하죠. 어디에 뭐가 깔려있을지 바로 찾기 어려우니...이번에도 그렇게 했을거에요.
에일리언
IP 92.♡.186.150
05-19 2025-05-19 21:41:13
·
으아아아..군요
사랑과평화
IP 14.♡.30.165
05-19 2025-05-19 23:02:25
·
번호이동 비용 모두 부담하고 전화기 모두 교체해주어야 하는 것 아닌가요?
새로운 댓글이 없습니다.
이미지 최대 업로드 용량 15 MB / 업로드 가능 확장자 jpg,gif,png,jpeg,webp
지나치게 큰 이미지의 크기는 조정될 수 있습니다.
목록으로
글쓰기
글쓰기
목록으로 댓글보기 이전글 다음글
아이디  ·  비밀번호 찾기 회원가입
이용규칙 운영알림판 운영소통 재검토요청 도움말 버그신고
개인정보처리방침 이용약관 책임의 한계와 법적고지 청소년 보호정책
©   •  CLIEN.NET
보안 강화를 위한 이메일 인증
안전한 서비스 이용을 위해 이메일 인증을 완료해 주세요. 현재 회원님은 이메일 인증이 완료되지 않은 상태입니다.
최근 급증하는 해킹 및 도용 시도로부터 계정을 보호하기 위해 인증 절차가 강화되었습니다.

  • 이메일 미인증 시 글쓰기, 댓글 작성 등 게시판 활동이 제한됩니다.
  • 이후 새로운 기기에서 로그인할 때마다 반드시 이메일 인증을 거쳐야 합니다.
  • 2단계 인증 사용 회원도 최초 1회는 반드시 인증하여야 합니다.
  • 개인정보에서도 이메일 인증을 할 수 있습니다.
지금 이메일 인증하기
등록된 이메일 주소를 확인하고 인증번호를 입력하여
인증을 완료해 주세요.