악성코드가 오픈소스로 깃허브에 올라가있는거임
(BPFDoor)
BPFDoor 코드는 깃허브 리포지토리에서 800줄 가량 되는데 스탑럴커마냥 쳐 숨어있다가 작동하는거라
감지하기가 어렵다고 함.
일반인 툴키드 수준에서 쓸 수 있는 코드는 아니지만
혹시라도 범죄에 악용될까봐 링크는 안가져옴
(사진은 그냥 무관한 코딩 사진)
(사진은 그냥 무관한 코딩 사진)
아무튼 이 악성코드의 기능은 아래와 같은데,
기본적으로 정보 탈취용이니 백도어 기능이 있고
프로세스를 위장하는 특징을 가지고 있을 뿐만 아니라
권한 탈취, 로그 삭제, 일을 다하면 알아서 지워지는 기능도 있음.
37개의 댓글
무분별한 사용은 차단될 수 있습니다.
렙용사
가장 좋은 취약점은 사실 흔적없이 아무도 모르는거니까
이상하면치과가야지
근데 그 코드가 800줄이라고?
두개중에어떤게더낳아요
해당 코드가 저거랑 같은 종류라고 하더라고 ( 틀리면 지적좀 )
100% 일치한다고 할 수는 없음
favorite
저 코드 원작자는 머리가 얼마나 좋은거냐..
KUMIHO
이거 때문에 중국이 했을 가능성만 높지 확신을 못 한다더라. 깃허브에 있어서 누구나 쓸 수 있다보니
스크래치헬멧
특정국가 배후는 확률이 매우 높을거라고 함 개인해커 행보와는 확연히 달라서
1루2틀3일4흘
저런걸 800줄안에 담을수가 있다고??
사로똥쟁이
현직 개발자 입장에서 이야기 하자면 저 코드 자체는 어려운게 아니야.
저걸 회사 내부 서버에 심는게 어렵지.
그리고 그걸 해낸 스크는 병신이고.
바보도알수있게
morty56
이게 맞말이자 핵심임. 해킹 이미지가 워낙 오염되어서 현실이랑 괴리감이 큰데 무슨 은둔 괴짜 천재가 10분만에 취약점 찾아내서 코드몇줄 갈기면 해킹되는것처럼 해놨지만 실상은 일단 그 천재보다 더 천재인 사람들이 공격대상 기업에 근무중이고 둘째로 취약점을 새로 찾아서 쌩으로 문 따고 들어가는 경우는 드물고 보통 가장 보안이 느슨한 이메일, 우편물, 전화, 저장매체, 사람, 혹은 매수 등을 통해서 취약점을 직접 ’심는‘ 경우가 대부분임
사이버고아원장
사회공학적 기법이 핵심이지
iilIIlIIliI
머야 스크는 깃허브 소스 내용 검토도 안하고 실무에 적용한거야? ㅋㅋㅋㅋ
와 추후에 리스크 어캐 감당할려고 그랬지??
두개중에어떤게더낳아요
ㄴㄴ 스크가 저걸 집어넣은게 아니라 누구나 볼 수 있는 소스라서 누가한지 특정이 어렵다는거
딜하나
내가 이해를 못햇는데 이게 맞나?
저 코드 작성한사람이 다른 코드인척 몰래 숨겨 놓았는데 여러 사람이 그 코드를 참고하고 자기계정 깃허브에 오픈소스로 올려두고
스크는 그 수많은 오픈소스 중에 하나를 택해서 해킹당한거임?
FlipFlop
코드 자체는 오픈될 정도로 알려져 있는건데
이것을 스크 서버에 누가 심어서 탈취했다는 듯
사족보행퍼리는수간이야
코드자체가 악의100%라서 저걸 실수로 실무에 적용할 수는 없음
로킨
그러면 깃허브에도 올라와 있을 정도로 공공연한 악성코드를 검토도 안하고 릴리즈한거임?
headfish
ㄴㄴ 저 악성코드 자체는 공개되어 있고, 원래는 저 악성코드를 중국에서 자주 이용했는데, 공개 된 악성코드라 누구나 씹고 뜯고 맛보고 즐길 수 있으니.. 중국이라 단정 할 수 없는거
headfish
저 악성코드를 sk가 가져다 설치한건 아님
로킨
내가 보안이 전공이 아니라 잘알지는 못하는데 코드가 심어진게 문제이기 이전에 서버가 털린게 문제인거지? 그 이후는 백도어를 심든 개인정보를 캐가든 해커 마음이고
headfish
ㅇㅇㅇㅇ 맞음... 악성코드야 저거 말고도 종류 오지게 많지. 공개된 많이 사용되는 악성코드 종류 많음.
그런데 그 악성코드를 서버에 심어야 하는게 가장 큰 어려움이지..
알려진 취약점이면 skt는 씨발 개병신이 맞고,. 그렇지 않다 하더라도 그럼 최소한의 피해(침투는 성공했으나 외부 유출은 불가) 하게 구성하거나, 했어야지.'
머 그래더 탐지 한게 어딘가 싶긴 함.. 난 일하면서 유출됬는지, 얼마나 유출됬는지 알 수도 없는 그런곳 많이 봤앰.. 실제 대다수 회사가 그럴껄??
나도 ㅅㅂ 입보안 한다만은.. ㅋㅋㅋㅋㅋㅋ 생각보다 다 잘되게 하긴 어렵긴 하다만은.. 돈문제가 가장크고, 그 다음은 가용성 문제가 커서
독사과군
업계 현직자로 저 코드가 어떻게 저 서버에 설치될 수 있었느냐가 가장 중요함
그걸 모르면 똑같은 사고가 또 발생하니까
headfish
저게 좆같은게 취약점이 아님ㅋㅋㅋㅋㅋㅋ 그냥 있는 기능 사용하는거고.. 머 저 악성코드를 심는건 취약점을 이용해야 하긴 함. 그런데 저 악성코드를 심고나서 저놈이 정상프로세스 인양 가만이 대기타다 공격자가 지정된 패킷 보내는 순간 활성화 됨..
즉 공격은 1년전쯤에 시작되었을 수도 있는거..
그러다보니깐 저런 공격은 실시간 탐지가 거의 불가능...
요즘 트렌드는 뚤리는걸 가정하고 감..
제로데이 취약점은 공개되어 있지 않으니.. 사전 탐지가 불가하니깐.
그래서 뚤리는걸 가정하고, 대신 뚤리더라도 최소한의 피해를 입도록 하는게 목표
요즘 머 악성코드야 공개되어있는거 많이 씀..
foon
bpf란 기능은 커널이 제공하는 일종의 가상머신 같은건데, 실시간으로 코드를 작성해서 bpf 용으로 컴파일해서 "커널 내부" 에서 동작시킬 수 있음. 애초에 위험한 물건이라 특정 권한 없으면 실행조차 못시킬텐데 저게 돌아갔다는건 이미 관리자 권한도 털린거 아닌가 싶다
headfish
ㅇㅇ 커널보안 모듈 키거나 해도 완화됬을텐데.. 문제는 그거 활성화하는 회사 국내 몇 없을껄?
아쿠아좋아
코드짜는건 그렇게 어려워보이진않는데 이번에 털렸다는 skt 서버안에 설치한게 신기한데
박지효
원래 어지간한 malware나 악성행위 기법들은 다 공개돼 있어. 그리고 bpfdoor도 그렇지만 정상적으로 사용하면 좋은 기능이고 악용하면 나쁜기능이지. 정상 비정상 판단이 어렵기도 하고 중요한거임
무당벌레
유투브보니까 유심정보만으론 그닥 할수 있는게 없다고 함 문제는 내 개인정보를 가지고 있고 유심정보가 있으면 다 털리는거지 그리고 그거 슥에 보상 요청 해도 안해줄 가능성이 농후하다고 하던디 우린 유출 된거 유심뿐인데 너가 개인정보 관리못해서 그런거니 우리 몰라레후 할 가능성이 클거라고
稲葉曇愛好家
두번째 사진 존나 있어보이게 이펙트 처리해놨는데 자세히보면 걍 css인거 좀 웃긴듯
레콩키스타
근데 이번 skt는 감염경로가 어케됨??? 이메일 잘못열어서?
Cert
아직 안나옴 그게 최대 쟁점이지 않을까… 저 악성코드는 관리자권한으로 실행해줘야 하거든 (= 병신짓)
박지효
서버 침투했으면 root 탈취야 맘만 먹으면 다하지
Cert
ㅇㅎ 그런감 ㅋㅋ 아직 경험이 부족해서 그런 경우는 관리 제대로 안하는 병신 서버만 본듯
멘탈터짐
보안패치만 관리해도 쉽지않지
리눅스 lpe 제로데이 가격이 얼만데
3대만물론자
박아넣는게 문제지 구하는거야 뭐 ㅋㅋ
랜덤백반
즉 악성코드야 누구나 쉽게 가질 수 있던 상태였었고 (누구나 그럴싸한 계획은 있고)
그걸 skt에 넣는게 힘든거(타이슨 면상에 펀치 날리기)
이거네???
라면두개김밥세줄오분컷
보안좆문가들 다출동했노