Kant's IT/Issue on IT&Security

Clop 랜섬웨어, Cleo 파일 전송 소프트웨어 취약점 악용

Kant Jo 2025. 1. 25. 18:17

Clop Ransomware exploits Cleo File Transfer flaw: dozens of claims, disputed breaches

 

Clop Ransomware exploits Cleo File Transfer flaw: dozens of claims, disputed breaches

The Clop ransomware gang claims dozens of victims from a Cleo file transfer vulnerability, though several companies dispute the breaches.

securityaffairs.com

 

  • 사건 개요
    • Clop 랜섬웨어 그룹이 Cleo 파일 전송 소프트웨어의 CVE-2024-50623 취약점을 악용해 다수의 조직을 침해했다고 주장
    • Clop은 59개 기업의 데이터를 탈취했다고 발표하며, 피해 조직과 협상에 실패할 경우 데이터를 공개하겠다고 위협
    • 주요 피해 대상 제품
      • LexiCom (5.8.0.21 이전 버전)
      • Harmony (5.8.0.21 이전 버전)
      • VLTrader (5.8.0.21 이전 버전)
  • 취약점 세부 정보
    • CVE-2024-50623: 무제한 파일 업로드 및 다운로드 취약점으로 원격 코드 실행(RCE) 가능
    • CVSS 점수: 8.8 (높음)
    • Cleo의 권고
      • 모든 고객에게 최신 패치(5.8.0.21) 적용 권장
      • Harmony, VLTrader, LexiCom 소프트웨어를 즉시 업데이트
  • 공격 활동
    • 2024년 12월, Cleo 파일 전송 소프트웨어에 대한 적극적인 악용 사례 보고
    • 보안업체 Huntress가 취약점 악용 증거를 관찰
      • 패치된 시스템(5.8.0.21)에서도 취약점이 여전히 악용 가능
      • PoC(개념 증명) 개발 및 경고 발표
    • Clop 그룹은 침해된 기업과 협상 시도, 응답 없는 경우 데이터를 공개하겠다고 위협
      • 데이터 공개 예정일: 2025년 1월 18일
  • 피해 주장 및 부인
    • Clop이 공개한 조직 목록 중 일부 기업은 침해 사실을 부인
    • Hertz는 Clop의 주장을 인지했으나, 데이터나 시스템 침해의 증거는 없다고 발표
  • 과거 사례
    • Clop은 이전에도 MOVEit Transfer와 GoAnywhere 같은 파일 전송 소프트웨어 취약점을 악용한 대규모 해킹 캠페인을 진행
  • 보안 권고
    • Cleo 파일 전송 소프트웨어 사용자는 즉시 최신 패치(5.8.0.21)를 적용
    • 패치 후에도 추가적인 보안 조치를 시행
      • 파일 업로드 및 다운로드 트래픽 모니터링
      • 침해지표(IOC) 탐지 및 네트워크 세분화
    • 랜섬웨어 위협에 대한 대응 계획 수립 및 데이터 백업 강화
    • 조직은 랜섬웨어 협상에 앞서 법적 및 보안 전문가와 협력
  • 결론
    • CVE-2024-50623는 파일 전송 소프트웨어의 보안 취약점을 악용한 공격의 심각성을 보여줌
    • 패치만으로 완전한 보호가 어려울 수 있으며, 보안 모니터링다층 방어 전략 필수
    • Clop의 반복적인 공격 패턴은 조직이 파일 전송 소프트웨어 보안을 최우선 과제로 삼아야 함을 강조