최근 보안 업계에서 주목받는 악성코드 ‘BPF Door’는 리눅스 커널의 eBPF(Extended Berkeley Packet Filter)를 악용해 사용자 공간이 아닌 커널 수준에서 직접 실행되는 것이 특징이다. 이 악성코드는 일반적인 보안 솔루션의 탐지를 우회하고, 백도어 형태로 명령을 수신해 원격에서 시스템을 제어할 수 있다. 특히 BPF Door는 네트워크 포트 사용 없이 패킷 필터링 방식으로 통신해 흔적을 남기지 않으며, 기존 보안 로그에도 기록되지 않는 정교한 은닉 기술을 사용한다.

이러한 커널 기반 악성코드의 등장은 보안의 ‘사각지대’를 악용한 공격이 진화하고 있음을 보여준다. eBPF가 클라우드, 컨테이너 환경 등에서 고성능 모니터링 및 네트워크 기능으로 활용되는 만큼, 이를 악용한 공격도 함께 증가하고 있다. 기업 입장에서는 기존 엔드포인트 보안이나 탐지 대응 체계로는 이러한 위협을 감지하기 어려워지며, 시스템 내부에서 장기간 은닉된 채 정보를 탈취하거나 외부 명령을 수행하는 위험이 커진다. 커널 보안 강화를 위한 전용 솔루션 도입과 eBPF의 악용을 탐지하는 신기술 적용이 시급하다.

 

사이버 보안 및 클라우드 기업 아카마이 테크놀로지스(Akamai Technologies, 지사장 이경준, 이하 ‘아카마이’)가 오는 8월 12일(화) 오후 2시부터 3시까지, 동영상 마케팅 플랫폼 GTT SHOW의 GTT Webinar 플랫폼을 통해 ‘피해 큰 BPF Door 같은 커널 기반 악성코드 막는 EDR과 마이크로세그멘테이션 실전 보안 전략’을 주제로 무료 웨비나를 개최한다고 밝혔다.

이번 웨비나에서는 BPF Door 악성코드가 사용하는 정교한 침입 기법과 침투 단계별 공격 흐름을 분석하고, 이를 차단하기 위한 실질적인 대응 방안을 제시한다. 특히 이상 행위 기반의 실시간 탐지를 가능케 하는 EDR 기술과, 내부망 내 불필요한 통신을 원천 차단해 횡적 이동을 막는 마이크로세그멘테이션 전략이 상호 보완적으로 작동하는 구조를 소개한다.

이 두 기술을 결합하면 침입 초기 탐지부터 내부 확산 차단까지 이어지는 전방위 대응이 가능하며, 궁극적으로 제로 트러스트 기반 보안 체계의 실현으로 이어진다.

웨비나에서는 최신 EDR 기술을 통해 침입 직후 이상 행위를 분석하고 자동으로 대응하는 프로세스를 실사례와 함께 설명한다. 또한, BPF Door가 침투 이후 수행하는 단계별 공격 전술을 따라가며, 마이크로세그멘테이션을 활용한 내부망 분리 방식으로 이를 어떻게 차단할 수 있는지 살펴본다. 변종 위협에도 유연하게 대응할 수 있는 제로 트러스트 보안 아키텍처 수립 방안도 함께 다뤄질 예정이다.

이번 웨비나는 금융, 공공, 제조 등 고도화된 보안 체계가 요구되는 산업군의 보안 실무자와 IT 인프라 관리자들에게 실질적인 대응 전략을 제시한다. 커널 기반 침입 위협에 대한 기술적 대응부터 정책적 아키텍처 설계까지 다루는 내용은 변화하는 보안 환경에서 필수적인 인사이트로 작용할 것으로 기대된다.

웨비나는 무료로 진행되며, 참가를 원하는 사람은 GTT SHOW 홈페이지(https://gttshow.com/Event/348)를 통해 사전 등록할 수 있다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지