< 주의사항 >
해당 가이드는 레드햇 기반 리눅스 시스템에서 ‘리눅스 커널 루트킷’ 탐지를 지원하기 위한 스크립트를 포함하고 있습니다. 다만, 시스템 별 환경 차이(커널 버전, 보안 설정, 서비스 구성 등)로 인해 해당 명령어나 스크립트 실행 시, 시스템에 예기치 않은 동작 또는 오류가 발생할 수 있습니다. 따라서 실행 전 ▲사내 보안 정책 위반 여부, ▲시스템 영향 가능성 등을 반드시 확인해 주시기 바라며, 실행으로 인해 발생하는 모든 결과 및 책임은 사용자 본인에게 있음을 안내 드립니다 |
□ 개요
o 최근 국내외 리눅스 시스템을 대상으로 루트킷 악성코드 위협이 확대되어 이를 진단할 수 있는 첨부의 점검 스크립트와 가이드를 공개
□ 가이드 주요내용
o 제작배경 및 감염 시 증상
※ 감염 시, 일반적인 사용자 레벨의 명령어로 확인이 어려운 특징을 참고하여 제작
o 스크립트 동작절차
① 부팅/서비스 디렉토리 내 파일시스템 아이노드* 스캔
* 아이노드(inode) : 파일타입, 권한, 크기 등 파일에 대한 메타데이터와 데이터의 실제 저장 위치를 내포
② 파일시스템 기반 스캔결과 및 사용자 레벨에서의 파일목록 비교
③ 이전 점검(①, ②) 결과 차이점을 비교, 숨겨진 루트킷 서비스 확인
④ 서비스에 등록된 루트킷 악성코드 탐지
o 실행결과
- 터미널 표준출력 및 로그파일(*.log) 내 점검결과 출력
□ 대응방안
o 첨부된 스크립트와 가이드를 참고하여 자체 점검 후, 침해사고 확인 시 보호나라 누리집을 통해 즉시 신고
※ 보호나라 누리집 신고하기(https://www.boho.or.kr/kr/report/list.do?menuNo=205034)
o 추가 전반적인 보안점검 필요 시, KISA 리눅스 해킹진단도구를 통해 점검
※ KISA 해킹진단도구 설명(https://www.boho.or.kr/kr/subPage.do?menuNo=205112)
o 백신 및 엔드포인트 보안 솔루션 등 설치와 이를 보안 모니터링 할 수 있는 체계를 구축하여, 이상행위 대응 역량 확보 필요
□ 기타 문의
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118
o 침해사고 발생 시 아래 절차를 통해 침해사고 신고
- 보호나라(boho.or.kr) > 침해사고 신고 > 신고하기
□ 작성 : 종합분석팀 (문의처: malcode@krcert.or.kr)