Topic

부트킷(Bootkit)

JackerLab 2025. 4. 14. 00:56
728x90
반응형

개요

부트킷(Bootkit)은 운영체제가 시작되기 전 단계인 부트 로더 또는 펌웨어(MBR, UEFI 등)에 침투하여 시스템의 제어권을 확보하고, 탐지를 회피한 채 악성 행위를 지속하는 고급 위협입니다. 일반적인 백신이나 운영체제 기반 보안 도구로는 탐지와 제거가 어렵기 때문에, 국가 기반 공격(APT)이나 고도화된 스파이웨어에서 자주 사용됩니다.


1. 부트킷의 개념 및 원리

부트킷은 부트 로더 또는 시스템 펌웨어 영역에 악성코드를 삽입하여, 운영체제가 시작되기 전에 악성코드가 먼저 실행되도록 하는 방식입니다. 이는 루트킷보다 더 은폐성이 높고, 시스템 전역을 통제할 수 있는 특성을 가지며, OS 재설치나 디스크 포맷으로도 완전히 제거되지 않을 수 있습니다.


2. 부트킷의 구성 요소와 작동 방식

구성 요소 설명 예시
MBR/UEFI 감염 코드 부트 영역에 설치되는 초기 실행 코드 VBR 변경, MBR 패치
페이로드 로더 악성 페이로드를 운영체제에 주입 루트킷 설치, C2 접속 등
은폐 모듈 OS 부팅 이후 악성 모듈 은폐 기능 프로세스, 파일 숨김
복원기능 제거 시 자동 복원 기능 내장 펌웨어 내 은닉된 복사본 활용

감염 시 OS 커널보다 먼저 실행되어 보안 솔루션의 후속 탐지도 회피 가능.


3. 부트킷 유형

유형 설명 위협 수준
MBR 기반 부트킷 마스터 부트 레코드에 악성코드 삽입 중간 (Legacy 시스템에 영향)
VBR 기반 부트킷 특정 파티션의 부트 영역 감염 고도화된 감염 기법 사용
UEFI 기반 부트킷 펌웨어 영역에 직접 침투 매우 높음 (재설치로도 제거 어려움)

UEFI 부트킷은 하드웨어 수준 보안이 없으면 사실상 영구적 감염으로 이어짐.


4. 탐지 및 대응 방법

탐지/대응 방식 설명 도구/방법
부트 섹터 검사 MBR, VBR 영역의 무결성 검사 chkboot, rkhunter, OSSEC
UEFI 분석 펌웨어 이미지 추출 후 분석 CHIPSEC, Binwalk
포렌식 부팅 분석 부팅 로그 및 메모리 추적 Volatility, Rekall
보안 부트 설정 BIOS/UEFI 설정에서 Secure Boot 활성화 미인증 코드 실행 차단
하드웨어 초기화 펌웨어 업데이트 또는 장치 교체 완전한 제거를 위한 최후 수단

부트킷 제거는 단순한 악성코드 제거가 아니라, 시스템 초기화에 가까운 수준의 대응이 요구됨.


5. 대표 사례 및 위협 동향

사례 설명 특징
TDoS Bootkit (2013) 통화서비스 방해 목적 악성 부트킷 VoIP 서비스 마비 유도
LoJax (2018) UEFI 부트킷, 국경 없는 감시 수행 ESET 최초 공개, 지속성 매우 강함
CosmicStrand (2022) 중국계 위협 그룹의 고급 UEFI 감염 사용자 모르게 장기 침입 유지

부트킷은 고급 APT 공격에서 최초 감염 경로 또는 장기 유지 수단으로 자주 활용됨.


6. 결론

부트킷은 시스템 부팅의 가장 초기에 실행되어 탐지를 우회하고 통제권을 장악하는 매우 은폐적인 위협입니다. 특히 UEFI 부트킷은 보안 기술의 사각지대를 노리며, 고도화된 침해사고에서 핵심 역할을 담당합니다. 보안 조직은 펌웨어 무결성 점검, 부트 보호 정책, 하드웨어 기반 신뢰체계 구축 등 다계층 보안 전략을 수립해야 합니다.

728x90
반응형