최근 SK텔레콤을 대상으로 한 유심(USIM) 정보 유출 사이버 공격이 발생해 통신 인프라 보안에 대한 우려가 커지고 있다. 이번 공격에서는 리눅스 시스템을 노린 고도화된 백도어 악성코드인 ‘BPFDoor’가 사용된 것으로 알려졌으며, 방화벽 우회 및 장기 은닉이 가능한 수법으로 인해 탐지가 어렵고 피해 규모 파악에도 시간이 소요되고 있다.
정보보안 전문기업 잉카인터넷(대표 주영흠)이 최근 SK텔레콤 유심(USIM) 정보 유출 사고에서 사용된 것으로 추정되는 ‘BPFDoor’ 악성코드에 대응할 수 있는 전용 백신을 개발해 무료로 배포한다고 밝혔다. 해당 백신은 잉카인터넷 공식 홈페이지(www.tachyonlab.com)에서 누구나 내려받을 수 있다.
BPFDoor 변종까지 탐지 가능한 전용 백신 제공
BPFDoor는 리눅스 시스템을 표적으로, 네트워크 패킷 필터링 기능인 BPF(Berkeley Packet Filter)를 악용해 포트를 열지 않고 외부 명령을 수신하는 은밀한 통신 방식을 사용한다. 실행 후 디스크에 흔적을 남기지 않아 탐지가 어려우며, 수개월 이상 침투 사실이 드러나지 않는 고위험 위협으로 분류된다.
이번 전용 백신에는 BPFDoor의 다양한 변종을 탐지하기 위한 총 105종의 탐지 패턴이 적용되었고, 실행 중인 악성 프로세스의 고유 특성을 분석해 다양한 변종까지 대응할 수 있도록 설계되었다.
잉카인터넷은 자사의 사이버 위협 대응 조직인 시큐리티 대응센터(ISARC)를 통해 이미 2022년과 2023년에 BPFDoor에 대한 상세 분석 보고서를 발표하며 해당 악성코드의 작동 방식과 침투 경로, 대응 방안을 경고한 바 있다. 이번 SK텔레콤 해킹 사고에서 유사한 수법이 재등장함에 따라, 잉카인터넷의 선제적 위협 분석 역량이 다시 주목받고 있다.
리눅스 전용 보안 솔루션과 검증된 기술력 기반 대응
잉카인터넷은 리눅스 환경에 특화된 엔드포인트 보안 솔루션 ‘TACHYON Linux Security’를 통해 BPFDoor와 같은 은닉형 악성코드 대응 기술을 제공하고 있다. 이 솔루션은 시그니처 기반 탐지뿐만 아니라 행위 기반 분석 및 실시간 모니터링 기능을 갖추고 있으며, 중앙 집중식 관리 기능을 통해 서버 보안 운영의 효율성도 높인다.
잉카인터넷 관계자는 “BPFDoor는 단순한 악성코드가 아니라, 통신·금융·공공기관 등 핵심 인프라를 위협할 수 있는 정교한 수법”이라며 리눅스 시스템에 대한 보안 인식 제고의 필요성을 강조했다.

관련기사
- 고도화되는 랜섬웨어, 하루 평균 694건 공격 차단...행위 기반 탐지의 중요성 부각
- 중국 연계 사이버 스파이 그룹 UNC5221의 ICS 취약점 공격 주의보 발령
- 중국 해킹 그룹 UNC3886, 라우터에 맞춤형 백도어 공격...국방, 기술 및 통신 기업 겨냥
- 카스퍼스키, 北 라자루스 신규 악성코드 ‘CookiePlus’ 발견
- 우크라이나 지지 해커 그룹, 러시아 조달 플랫폼 550TB 데이터 삭제
- [2025년 전망] IT 공급망 주요 5대 위험 ‘대형 AI 서비스, AI 도구, 위성망, 물리시설, OS’
- 주요 인프라 대상 ‘AI 기반 랜섬웨어’, 다크웹에서 불티나게 판매중
- '리눅스 인터넷 연결 시스템' 취약점 악용 APT 공격 급증
- AI 기반 vSIM 기술로 통신 연결 혁신...140개국 무SIM 모바일 네트워크 확장 본격화
