확인 시간 : 2026-01-31 00:10
KISA 보호나라 : 알림마당 > 보안공지
[게시판] https://www.boho.or.kr/kr/bbs/list.do?menuNo=205020&bbsId=B0000133
[게시글] https://www.boho.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71917
제목 : 리눅스 커널 루트킷 점검 가이드 배포
< 주의사항 > 해당 가이드는 레드햇 기반 리눅스 시스템에서 ‘리눅스 커널 루트킷’ 탐지를 지원하기 위한 스크립트를 포함하고 있습니다. 다만, 시스템 별 환경 차이(커널 버전, 보안 설정, 서비스 구성 등)로 인해 해당 명령어나 스크립트 실행 시, 시스템에 예기치 않은 동작 또는 오류가 발생할 수 있습니다.따라서 실행 전 ▲사내 보안 정책 위반 여부, ▲시스템 영향 가능성 등을 반드시 확인해 주시기 바라며, 실행으로 인해 발생하는 모든 결과 및 책임은 사용자 본인에게 있음을 안내 드립니다
□ 개요 o 최근 국내외 리눅스 시스템을 대상으로 루트킷 악성코드 위협이 확대되어 이를 진단할 수 있는 첨부의 점검 스크립트와 가이드를 공개 □ 가이드 주요내용 o 제작배경 및 감염 시 증상 ※ 감염 시, 일반적인 사용자 레벨의 명령어로 확인이 어려운 특징을 참고하여 제작 o 스크립트 동작절차 ① 부팅/서비스 디렉토리 내 파일시스템 아이노드* 스캔 * 아이노드(inode) : 파일타입, 권한, 크기 등 파일에 대한 메타데이터와 데이터의 실제 저장 위치를 내포 ② 파일시스템 기반 스캔결과 및 사용자 레벨에서의 파일목록 비교 ③ 이전 점검(①, ②) 결과 차이점을 비교, 숨겨진 루트킷 서비스 확인 ④ 서비스에 등록된 루트킷 악성코드 탐지 o 실행결과 - 터미널 표준출력 및 로그파일(*.log) 내 점검결과 출력 □ 대응방안 o 첨부된 스크립트와 가이드를 참고하여 자체 점검 후, 침해사고 확인 시 보호나라 누리집을 통해 즉시 신고 ※ 보호나라 누리집 신고하기(https://www.boho.or.kr/kr/report/list.do?menuNo=205034) o 추가 전반적인 보안점검 필요 시, KISA 리눅스 해킹진단도구를 통해 점검 ※ KISA 해킹진단도구 설명(https://www.boho.or.kr/kr/subPage.do?menuNo=205112) o 백신 및 엔드포인트 보안 솔루션 등 설치와 이를 보안 모니터링 할 수 있는 체계를 구축하여, 이상행위 대응 역량 확보 필요 □ 기타 문의 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118 o 침해사고 발생 시 아래 절차를 통해 침해사고 신고 - 보호나라(boho.or.kr) > 침해사고 신고 > 신고하기 □ 작성 : 종합분석팀 (문의처: malcode@krcert.or.kr)
Kakao.init('0ea529bc428b98a663679af319f8399e'); // 사용하려는 앱의 JavaScript 키 입력
function sendSns(sns, url, txt)
{
var o;
var _url = encodeURIComponent(url);
var _txt = encodeURIComponent(txt);
var _br = encodeURIComponent('\r\n');
switch(sns)
{
case 'facebook':
o = {
method:'popup',
url:'http://www.facebook.com/sharer.php?u=' + _url+'&t='+txt
};
break;
case 'twitter':
o = {
method:'popup',
url:'http://twitter.com/intent/tweet?text=' + _txt + '&url=' + _url
};
break;
case 'naver':
o = {
method:'popup',
url:'https://share.naver.com/web/shareView?url=' + _url + "&tit
확인 시간 : 2026-01-31 00:10
KISA 보호나라 : 알림마당 > 보안공지
[게시판] https://www.boho.or.kr/kr/bbs/list.do?menuNo=205020&bbsId=B0000133
[게시글] https://www.boho.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71917
제목 : 리눅스 커널 루트킷 점검 가이드 배포
< 주의사항 > 해당 가이드는 레드햇 기반 리눅스 시스템에서 ‘리눅스 커널 루트킷’ 탐지를 지원하기 위한 스크립트를 포함하고 있습니다. 다만, 시스템 별 환경 차이(커널 버전, 보안 설정, 서비스 구성 등)로 인해 해당 명령어나 스크립트 실행 시, 시스템에 예기치 않은 동작 또는 오류가 발생할 수 있습니다.따라서 실행 전 ▲사내 보안 정책 위반 여부, ▲시스템 영향 가능성 등을 반드시 확인해 주시기 바라며, 실행으로 인해 발생하는 모든 결과 및 책임은 사용자 본인에게 있음을 안내 드립니다
□ 개요 o 최근 국내외 리눅스 시스템을 대상으로 루트킷 악성코드 위협이 확대되어 이를 진단할 수 있는 첨부의 점검 스크립트와 가이드를 공개 □ 가이드 주요내용 o 제작배경 및 감염 시 증상 ※ 감염 시, 일반적인 사용자 레벨의 명령어로 확인이 어려운 특징을 참고하여 제작 o 스크립트 동작절차 ① 부팅/서비스 디렉토리 내 파일시스템 아이노드* 스캔 * 아이노드(inode) : 파일타입, 권한, 크기 등 파일에 대한 메타데이터와 데이터의 실제 저장 위치를 내포 ② 파일시스템 기반 스캔결과 및 사용자 레벨에서의 파일목록 비교 ③ 이전 점검(①, ②) 결과 차이점을 비교, 숨겨진 루트킷 서비스 확인 ④ 서비스에 등록된 루트킷 악성코드 탐지 o 실행결과 - 터미널 표준출력 및 로그파일(*.log) 내 점검결과 출력 □ 대응방안 o 첨부된 스크립트와 가이드를 참고하여 자체 점검 후, 침해사고 확인 시 보호나라 누리집을 통해 즉시 신고 ※ 보호나라 누리집 신고하기(https://www.boho.or.kr/kr/report/list.do?menuNo=205034) o 추가 전반적인 보안점검 필요 시, KISA 리눅스 해킹진단도구를 통해 점검 ※ KISA 해킹진단도구 설명(https://www.boho.or.kr/kr/subPage.do?menuNo=205112) o 백신 및 엔드포인트 보안 솔루션 등 설치와 이를 보안 모니터링 할 수 있는 체계를 구축하여, 이상행위 대응 역량 확보 필요 □ 기타 문의 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118 o 침해사고 발생 시 아래 절차를 통해 침해사고 신고 - 보호나라(boho.or.kr) > 침해사고 신고 > 신고하기 □ 작성 : 종합분석팀 (문의처: malcode@krcert.or.kr)
Kakao.init('0ea529bc428b98a663679af319f8399e'); // 사용하려는 앱의 JavaScript 키 입력
function sendSns(sns, url, txt)
{
var o;
var _url = encodeURIComponent(url);
var _txt = encodeURIComponent(txt);
var _br = encodeURIComponent('\r\n');
switch(sns)
{
case 'facebook':
o = {
method:'popup',
url:'http://www.facebook.com/sharer.php?u=' + _url+'&t='+txt
};
break;
case 'twitter':
o = {
method:'popup',
url:'http://twitter.com/intent/tweet?text=' + _txt + '&url=' + _url
};
break;
case 'naver':
o = {
method:'popup',
url:'https://share.naver.com/web/shareView?url=' + _url + "&tit