즐겨찾기
최근 방문 게시판

이번 유심 유출 사태 의외의 점.jpg

source-code-583537_640.jpg

 

악성코드가 오픈소스로 깃허브에 올라가있는거임

(BPFDoor)

 

BPFDoor 코드는 깃허브 리포지토리에서 800줄 가량 되는데 스탑럴커마냥 쳐 숨어있다가 작동하는거라

감지하기가 어렵다고 함.

 

일반인 툴키드 수준에서 쓸 수 있는 코드는 아니지만

혹시라도 범죄에 악용될까봐 링크는 안가져옴

 

(사진은 그냥 무관한 코딩 사진)

 

 

coding-1841550_640.jpg

 

(사진은 그냥 무관한 코딩 사진)

 

 

 

아무튼 이 악성코드의 기능은 아래와 같은데,

 

기본적으로 정보 탈취용이니 백도어 기능이 있고

프로세스를 위장하는 특징을 가지고 있을 뿐만 아니라

권한 탈취, 로그 삭제, 일을 다하면 알아서 지워지는 기능도 있음.

 

 

 

37개의 댓글

23 일 전

가장 좋은 취약점은 사실 흔적없이 아무도 모르는거니까

0

근데 그 코드가 800줄이라고?

0
@이상하면치과가야지

해당 코드가 저거랑 같은 종류라고 하더라고 ( 틀리면 지적좀 )

100% 일치한다고 할 수는 없음

0
23 일 전

저 코드 원작자는 머리가 얼마나 좋은거냐..

0
22 일 전

이거 때문에 중국이 했을 가능성만 높지 확신을 못 한다더라. 깃허브에 있어서 누구나 쓸 수 있다보니

8
22 일 전
@KUMIHO

특정국가 배후는 확률이 매우 높을거라고 함 개인해커 행보와는 확연히 달라서

1
22 일 전

저런걸 800줄안에 담을수가 있다고??

0
22 일 전

현직 개발자 입장에서 이야기 하자면 저 코드 자체는 어려운게 아니야.

저걸 회사 내부 서버에 심는게 어렵지.

그리고 그걸 해낸 스크는 병신이고.

36
@사로똥쟁이
0
22 일 전
@사로똥쟁이

이게 맞말이자 핵심임. 해킹 이미지가 워낙 오염되어서 현실이랑 괴리감이 큰데 무슨 은둔 괴짜 천재가 10분만에 취약점 찾아내서 코드몇줄 갈기면 해킹되는것처럼 해놨지만 실상은 일단 그 천재보다 더 천재인 사람들이 공격대상 기업에 근무중이고 둘째로 취약점을 새로 찾아서 쌩으로 문 따고 들어가는 경우는 드물고 보통 가장 보안이 느슨한 이메일, 우편물, 전화, 저장매체, 사람, 혹은 매수 등을 통해서 취약점을 직접 ’심는‘ 경우가 대부분임

1
@morty56

사회공학적 기법이 핵심이지

0
22 일 전

머야 스크는 깃허브 소스 내용 검토도 안하고 실무에 적용한거야? ㅋㅋㅋㅋ

와 추후에 리스크 어캐 감당할려고 그랬지??

0
@iilIIlIIliI

ㄴㄴ 스크가 저걸 집어넣은게 아니라 누구나 볼 수 있는 소스라서 누가한지 특정이 어렵다는거

0
22 일 전
@두개중에어떤게더낳아요

내가 이해를 못햇는데 이게 맞나?

저 코드 작성한사람이 다른 코드인척 몰래 숨겨 놓았는데 여러 사람이 그 코드를 참고하고 자기계정 깃허브에 오픈소스로 올려두고

 

스크는 그 수많은 오픈소스 중에 하나를 택해서 해킹당한거임?

1
22 일 전
@딜하나

코드 자체는 오픈될 정도로 알려져 있는건데

이것을 스크 서버에 누가 심어서 탈취했다는 듯

0
@iilIIlIIliI

코드자체가 악의100%라서 저걸 실수로 실무에 적용할 수는 없음

0
22 일 전

그러면 깃허브에도 올라와 있을 정도로 공공연한 악성코드를 검토도 안하고 릴리즈한거임?

0
22 일 전
@로킨

ㄴㄴ 저 악성코드 자체는 공개되어 있고, 원래는 저 악성코드를 중국에서 자주 이용했는데, 공개 된 악성코드라 누구나 씹고 뜯고 맛보고 즐길 수 있으니.. 중국이라 단정 할 수 없는거

0
22 일 전
@로킨

저 악성코드를 sk가 가져다 설치한건 아님

0
22 일 전
@headfish

내가 보안이 전공이 아니라 잘알지는 못하는데 코드가 심어진게 문제이기 이전에 서버가 털린게 문제인거지? 그 이후는 백도어를 심든 개인정보를 캐가든 해커 마음이고

0
22 일 전
@로킨

ㅇㅇㅇㅇ 맞음... 악성코드야 저거 말고도 종류 오지게 많지. 공개된 많이 사용되는 악성코드 종류 많음.

그런데 그 악성코드를 서버에 심어야 하는게 가장 큰 어려움이지..

알려진 취약점이면 skt는 씨발 개병신이 맞고,. 그렇지 않다 하더라도 그럼 최소한의 피해(침투는 성공했으나 외부 유출은 불가) 하게 구성하거나, 했어야지.'

머 그래더 탐지 한게 어딘가 싶긴 함.. 난 일하면서 유출됬는지, 얼마나 유출됬는지 알 수도 없는 그런곳 많이 봤앰.. 실제 대다수 회사가 그럴껄??

 

나도 ㅅㅂ 입보안 한다만은.. ㅋㅋㅋㅋㅋㅋ 생각보다 다 잘되게 하긴 어렵긴 하다만은.. 돈문제가 가장크고, 그 다음은 가용성 문제가 커서

1
22 일 전
@로킨

업계 현직자로 저 코드가 어떻게 저 서버에 설치될 수 있었느냐가 가장 중요함

그걸 모르면 똑같은 사고가 또 발생하니까

0
22 일 전

저게 좆같은게 취약점이 아님ㅋㅋㅋㅋㅋㅋ 그냥 있는 기능 사용하는거고.. 머 저 악성코드를 심는건 취약점을 이용해야 하긴 함. 그런데 저 악성코드를 심고나서 저놈이 정상프로세스 인양 가만이 대기타다 공격자가 지정된 패킷 보내는 순간 활성화 됨..

즉 공격은 1년전쯤에 시작되었을 수도 있는거..

그러다보니깐 저런 공격은 실시간 탐지가 거의 불가능...

요즘 트렌드는 뚤리는걸 가정하고 감..

제로데이 취약점은 공개되어 있지 않으니.. 사전 탐지가 불가하니깐.

그래서 뚤리는걸 가정하고, 대신 뚤리더라도 최소한의 피해를 입도록 하는게 목표

 

요즘 머 악성코드야 공개되어있는거 많이 씀..

 

5
22 일 전

bpf란 기능은 커널이 제공하는 일종의 가상머신 같은건데, 실시간으로 코드를 작성해서 bpf 용으로 컴파일해서 "커널 내부" 에서 동작시킬 수 있음. 애초에 위험한 물건이라 특정 권한 없으면 실행조차 못시킬텐데 저게 돌아갔다는건 이미 관리자 권한도 털린거 아닌가 싶다

3
22 일 전
@foon

ㅇㅇ 커널보안 모듈 키거나 해도 완화됬을텐데.. 문제는 그거 활성화하는 회사 국내 몇 없을껄?

0
22 일 전

코드짜는건 그렇게 어려워보이진않는데 이번에 털렸다는 skt 서버안에 설치한게 신기한데

0
22 일 전

원래 어지간한 malware나 악성행위 기법들은 다 공개돼 있어. 그리고 bpfdoor도 그렇지만 정상적으로 사용하면 좋은 기능이고 악용하면 나쁜기능이지. 정상 비정상 판단이 어렵기도 하고 중요한거임

0
22 일 전

유투브보니까 유심정보만으론 그닥 할수 있는게 없다고 함 문제는 내 개인정보를 가지고 있고 유심정보가 있으면 다 털리는거지 그리고 그거 슥에 보상 요청 해도 안해줄 가능성이 농후하다고 하던디 우린 유출 된거 유심뿐인데 너가 개인정보 관리못해서 그런거니 우리 몰라레후 할 가능성이 클거라고

0
22 일 전

두번째 사진 존나 있어보이게 이펙트 처리해놨는데 자세히보면 걍 css인거 좀 웃긴듯

0
22 일 전

근데 이번 skt는 감염경로가 어케됨??? 이메일 잘못열어서?

0
22 일 전
@레콩키스타

아직 안나옴 그게 최대 쟁점이지 않을까… 저 악성코드는 관리자권한으로 실행해줘야 하거든 (= 병신짓)

1
22 일 전
@Cert

서버 침투했으면 root 탈취야 맘만 먹으면 다하지

1
22 일 전
@박지효

ㅇㅎ 그런감 ㅋㅋ 아직 경험이 부족해서 그런 경우는 관리 제대로 안하는 병신 서버만 본듯

0
22 일 전
@박지효

보안패치만 관리해도 쉽지않지

리눅스 lpe 제로데이 가격이 얼만데

0
22 일 전

박아넣는게 문제지 구하는거야 뭐 ㅋㅋ

0
22 일 전

즉 악성코드야 누구나 쉽게 가질 수 있던 상태였었고 (누구나 그럴싸한 계획은 있고)

 

그걸 skt에 넣는게 힘든거(타이슨 면상에 펀치 날리기)

 

이거네???

0

보안좆문가들 다출동했노

1
무분별한 사용은 차단될 수 있습니다.