□ 개요
o 최근 국내외 리눅스 시스템을 대상으로 루트킷 악성코드 위협이 확대되어 이를 진단할 수 있는 첨부의 점검 스크립트와 가이드를 공개
□ 가이드 주요내용
o 제작배경 및 감염 시 증상
※ 감염 시, 일반적인 사용자 레벨의 명령어로 확인이 어려운 특징을 참고하여 제작
o 스크립트 동작절차
① 부팅/서비스 디렉토리 내 파일시스템 아이노드* 스캔
* 아이노드(inode) : 파일타입, 권한, 크기 등 파일에 대한 메타데이터와 데이터의 실제 저장 위치를 내포
② 파일시스템 기반 스캔결과 및 사용자 레벨에서의 파일목록 비교
③ 이전 점검(①, ②) 결과 차이점을 비교, 숨겨진 루트킷 서비스 확인
④ 서비스에 등록된 루트킷 악성코드 탐지
o 실행결과
- 터미널 표준출력 및 로그파일(*.log) 내 점검결과 출력
□ 대응방안
o 첨부된 스크립트와 가이드를 참고하여 자체 점검 후, 침해사고 확인 시 보호나라 누리집을 통해 즉시 신고
※ 보호나라 누리집 신고하기(https://www.boho.or.kr/kr/report/list.do?menuNo=205034)
o 추가 전반적인 보안점검 필요 시, KISA 리눅스 해킹진단도구를 통해 점검
※ KISA 해킹진단도구 설명(https://www.boho.or.kr/kr/subPage.do?menuNo=205112)
o 백신 및 엔드포인트 보안 솔루션 등 설치와 이를 보안 모니터링 할 수 있는 체계를 구축하여, 이상행위 대응 역량 확보 필요
□ 기타 문의
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118
o 침해사고 발생 시 아래 절차를 통해 침해사고 신고
- 보호나라(boho.or.kr) > 침해사고 신고 > 신고하기
□ 작성 : 종합분석팀 (문의처: malcode@krcert.or.kr)