뉴스레터 - Genians

[2025년 10월] - Genian EDR을 활용한 리눅스 서버 침해사고 분석

작성자: Genians | Oct 20, 2025 12:00:00 AM
차세대 엔드포인트 보안 체계 확인하기
더 이상 소식을 원하지 않으신다면 수신거부를 통해 구독을 해지하실 수 있습니다. 수신거부 Unsubscribe
 
💁 Genians Blog
Genian EDR을 활용한 리눅스 서버 침해사고 분석
2025년에 들어 한국의 IT 환경에서 리눅스 서버가 사이버 공격의 핵심 표적이 되고 있습니다.
수많은 핵심 서비스가 리눅스 환경에서 운영되고 있기 때문에, 공격자들은 이 보편성과 보안 공백을 동시에 노리며 공급망 공격, 파일리스 악성코드 등 다양한 기법을 활용하고 있습니다.
 
특히 가장 우려되는 공격 유형 중 하나는 지속적이고 은밀한 침투를 가능하게 하는 백도어와 루트킷입니다.
대표적으로 리눅스 백도어인 'BPFDoor'는 네트워크 포트를 열지 않고도 특정 패킷을 통해 은밀히 작동하며, 수년간 탐지되지 않을 수 있습니다.
실제로 국내 한 통신사 서버에서 27종 이상의 BPFDoor 변종이 발견되어 국가 차원의 경보가 발령된 사례도 있었습니다.
 
이번 블로그에서는 이처럼 현재 한국 내에서 확인된 대표적인 공격 유형을 시나리오 형태로 구성하고, Genian EDR을 통해 탐지·분석하는 과정을 다룹니다.
 
 
💁 Genians Blog
루마 인포스틸러 분석
인포스틸러(Infostealer) 악성코드 감염은 사용자 인지 없이 민감 정보를 수집·탈취하며, 그 결과 데이터 프라이버시 침해, 금전적 기업 손실, 기업 평한 훼손과 같은 직간접적 피해로 이어질 수 있습니다.
 
Lumma는 윈도우 운영체제를 타겟으로 하는 대표적인 인포스틸러로, 서비스형 악성코드(MaaS)로 운영되어 구독·결제만으로 누구나 이용할 수 있습니다. 이로 인해 전문 지식이나 개발 역량이 부족한 공격자들도 공격을 수행할 수 있어, Lumma Infostealer를 사용한 공격 사례가 지속적으로 발견되고 있습니다.
 
Lumma Infostealer는 주로 불법 복제 및 크랙 프로그램으로 위장하고 있으며, 피싱 사이트를 통해 유포되고 있습니다.
파일 내부에는 분할된 AutoIt 모듈과 악성 AutoIt 스크립트가 포함되어 있습니다. 실행시 난독화된 셸코드(Shellcode)를 메모리에 로드하고 프로세스 할로잉 기법을 사용하여 AutoIt 프로세스를 Lumma Infostealer로 대체해 실행한 뒤 C2와 통신하며 정보 탈취를 수행합니다.
 
이러한 AutoIt 크립트, 셸코드 인젝션 및 프로세스 할로잉 기법 등은 시그니처 기반 탐지와 분석을 더욱 어렵게 만듭니다.
또한 공격자들은 유포 사이트의 URL 및 배포 파일 변경을 통해 유포·감염 방식을 개선하고 있어, 단일 지표에 의존한 방어만으로는 효과적인 대응이 어렵습니다.
따라서 EDR을 통한 행위 기반 탐지와 대응이 필수적입니다.
 
 
 
 
👀 Previous Blog  
2025년 대한민국을 뒤흔든 정보유출 대란 : 통신사와 카드사 보안사고를 통해 본 정보보안 현황과 대응 전략
AI 딥페이크 기반 군 공무원증 위조 김수키 APT 캠페인
 
 
💚 Genians News
지니언스 기술지원센터 CX서비스팀을 만나다
이번 Genians News의 주인공은 바로 '기술지원센터 CX 서비스팀'의 책임입니다!
 
Customer Experience라는 이름처럼, 고객의 경험을 최우선으로 생각하며 기술 지원, 장애 대응, 운영 컨설팅 등 고객이 지니언스의 제품을 원활하게 이용할 수 있도록 돕는 엔지니어의 하루를 만나보세요.
 
📰 Media Report
 
 
 
NAC    EDR    GPI    IPAM    ZTNA   Contact Us
 
지니언스 | 경기도 안양시 동안구 벌말로 66, 평촌역 하이필드지식산업센터 A동 12층
COPYRIGHT © GENIANS, INC. ALL RIGHTS RESERVED.