[카드뉴스] 해커가 사랑하는 마법의 문 ‘백도어’

[카드뉴스] 해커가 사랑하는 마법의 문 ‘백도어’

백도어(Back Door)란 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안상 허점을 이용한 것으로, 시스템에 비안가된 접근을 가능하게 하는 일종의 ‘트랩도어(Trap Door)’다. 이를 악용해 원격 접속, 정보 탈취 등이 가능해져 문제를 일으킨다.

백도어의 특징은 △보안관리 체계를 우회해 동작 △보안 관리자가 수시로 관리를 하더라도 언제든 침투 가능 △로그를 남기지 않고 동작 △빠른 침투 시간 등이다.

대표적인 백도어는 △로컬 백도어(서버의 셸을 얻어 관리자로 권한 상승) △원격 백도어(직접 관리자 계정에 패스워드를 입력해 로그인한 것처럼 원격으로 관리자 권한 획득) △시스템 설정 변경 백도어(시스템 설정을 공격자 마음대로 변경) △패스워드 크래킹 백도어(키로거, 인증에 필요한 패스워드를 공격자에게 전송) 등이 있다.

시스템에 처음 침투를 시도할 때 백도어는 전혀 도움이 되지 않는 기술이지만, 보안에서는 매우 중요하다. 백도어는 최초로 설치한 공격자뿐만 아니라, ‘모든 사람’이 이용할 수 있고, 대상 시스템에 더욱 쉽게 침투할 수 있기 때문이다.

백도어를 사용해 시스템을 공격하는 해커들이 최근 비밀번호 복구 툴에 멀웨어를 감추기 시작했다, 툴은 현재 각종 소셜 미디어 플랫폼에서 광고, 거래되고 있다. 결과적으로 키로깅, 정보탈취 등으로 인해 암호화폐를 가로채거나 새로운 멀웨어를 설치하는 등 피해가 발생한다.

백도어를 탐지할 수 있는 방법은 △현재 동작중인 프로세스 및 열린 포트 확인 △SetUID 권한이 있는 파일 검사 △바이러스 및 백도어 탐지 툴 사용 △무결성 검사 등이다.

최근 새로운 백도어가 지속적으로 나타나고 있고, 백도어를 사용한 공격도 꾸준히 발생하고 있다. 랜섬웨어에 백도어를 포함해 배포하는 형태의 공격이 증가하고 있으며, 외국 해킹 단체에서도 백도어를 공격에 이용하고 있다. 이처럼 백도어의 무궁무진한 활용이 큰 피해를 안겨줄 수 있으니 주의해야 한다.
[제작=서울여자대학교 정보보호학과 학생회 리플라이]

stockmarket-kr.com