반복내용 건너뛰기(skip to main content) 본문 바로가기(Go body) 메뉴 바로가기(Go Menu)
G03-8236672469

잉카인터넷, SKT 공격에 사용된‘BPFDoor' 대응 전용 백신 무료 제공

NSP통신, 이복현 기자, 2025-04-30 20:23 KRX7
#SK텔레콤(017670) #잉카인터넷 #유심관련정보유출 #BPFDoor 악성코드 #전용백신

(서울=NSP통신) 이복현 기자 = 정보보안 전문기업 잉카인터넷(대표 주영흠)이 최근 발생한 SK텔레콤(017670) 유심(USIM) 관련 정보 유출 사이버 공격과 관련해 공격자가 사용한 것으로 추정되는 BPFDoor 악성코드에 대응할 수 있는 전용 백신을 30일부터 무료로 배포한다.

BPFDoor는 리눅스 시스템을 표적으로 한 고도화된 백도어 악성코드로, 네트워크 패킷 필터링 기능인 BPF(Berkeley Packet Filter)를 악용해 방화벽을 우회하고 포트를 열지 않고도 외부 명령을 수신하는 은밀한 통신 방식을 사용하는 것이 특징이다.

특히 실행 후 디스크에 파일을 남기지 않아 보안 솔루션의 탐지를 회피하며 수개월 이상 감염 사실이 드러나지 않는 고위험 위협군으로 분류된다.

G03-8236672469

잉카인터넷은 자사의 시큐리티 대응센터(ISARC)를 통해 2022년과 2023년에BPFDoor 분석 리포트를 공개하고, 악성코드의 작동 방식, 침투 경로, 대응 방안을 상세히 기술해 이미 업계에 경고한 바 있다.

이번 SK텔레콤 해킹 사고에서도 동일한 수법이 사용된 것으로 확인되면서 잉카인터넷의 선제적인 위협 식별 및 기술 분석 역량이 다시 주목받고 있다.

잉카인터넷 관계자는 “BPFDoor는 단순한 신종 악성코드가 아니라 장기간 은닉이 가능한 정교한 백도어 수법으로 통신, 금융, 공공기관 등 핵심 인프라를 위협할 수 있다”며 “이번 사고를 계기로 리눅스 기반 시스템에 대한 보안 강화 인식이 시급하다”고 강조했다.

이에 따라 잉카인터넷은 BPFDoor악성코드를 신속히 탐지하고 감염시스템을 치료할 수 있도록 전용 백신을 개발해 무료로 배포하고 있으며, 누구나 잉카인터넷 공식 홈페이지에서 다운로드 받을 수 있다.

ⓒ한국의 경제뉴스통신사 NSP통신·NSP TV. 무단전재-재배포 및 AI학습 이용 금지.

[NSPAD]삼성전자
[NSP7컷]인터넷은행의 혁신적인 배신
G01-7888933544
N06
[NSPAD]하나금융
[NSPAD]CJ프레시웨이
[NSPAD]국민카드
[NSPAD]HD현대
[NSPAD]우리은행
[NSPAD]위메이드
[NSPAD]신한은행
[NSPAD]컴투스
[NSPAD]현대카드
[NSPAD]토스뱅크
[NSPAD]농협은행
[NSPAD]기업은행
[NSPAD]KT텔레캅