• BPFDoor 악성코드 감염여부 점검 방법
• BPFDoor 컨트롤러 감염여부 점검 방법
• 악성 의심 파일에 대한 추가 점검 방법
o 근거 법령
- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)
- 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)
- 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)
- 악성코드 자동 실행 파일 점검
- BPF(Berkeley Packet Filter) 점검 (가이드 內 ‘[붙임1] BPF 점검 스크립트’ 활용)
- RAW 소켓 사용 점검
- 프로세스 환경변수 점검 (가이드 內 ‘[붙임2] 환경변수 점검 스크립트’ 활용)
- 특정 포트 확인 및 네트워크 장비를 이용한 패킷 점검
- 실행 중인 프로세스 명 점검
- 문자열 기반 초동 점검
- YARA* Rule 기반 점검 (가이드 內 ‘[붙임3] BPFDoor YARA Rule’ 활용)
* 악성 파일을 시그니처 기반으로 판별 및 분류 할 수 있게 하는 툴
• 첨부된 점검 가이드를 참고하여 자체적으로 보안점검 후, 침입흔적 및 침해사고가 확인되면 보호나라를 통해 침해사고 즉시 신고
• 최근 국내외 리눅스 시스템을 악성코드 위협이 확대됨에 따라 다양한 BPFDoor 악성코드 유형을
확인할 수 있는 점검 가이드를 배포합니다.
* 자세한 내용은 보호나라 보안공지를 참고해주시기 바랍니다.
• 한국인터넷진흥원 사이버민원센터 : 국번없이 118
• 침해사고 발생 시 아래 절차를 통해 침해사고 신고
- 보호나라(boho.or.kr) > 침해사고 신고 > 신고하기
https://www.boho.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71754