실제 사례 비교

단계 일반적인 APT 공격 BPFDoor 사례
1. 초기 침투 피싱, .lnk, 취약점 악용 등 공격자가 이미 침해한 리눅스 서버에 직접 설치
2. 실행 PowerShell 실행, 매크로, 드로퍼 등 /dev/shm에 백도어 실행
3. 권한 상승 UAC 우회, 권한 설정 조작 루트 권한에서 바로 실행
4. 지속성 확보 레지스트리 Run, 서비스 등록 등 서비스 등록 없이 실행 중 은폐
5. 명령 및 제어 HTTP/HTTPS, DNS, Reverse Shell 등 BPF 필터 통해 포트 안 열고 명령 수신
6. 내부 정찰 whoami, netstat, 프로세스 탐색 등 시스템 명령으로 기본 탐색 수행
7. 정보 탈취/파괴 데이터 압축 후 전송, 암호화, 파괴 등 유출 흔적을 거의 남기지 않음