Clop Ransomware exploits Cleo File Transfer flaw: dozens of claims, disputed breaches
- 사건 개요
- Clop 랜섬웨어 그룹이 Cleo 파일 전송 소프트웨어의 CVE-2024-50623 취약점을 악용해 다수의 조직을 침해했다고 주장
- Clop은 59개 기업의 데이터를 탈취했다고 발표하며, 피해 조직과 협상에 실패할 경우 데이터를 공개하겠다고 위협
- 주요 피해 대상 제품
- LexiCom (5.8.0.21 이전 버전)
- Harmony (5.8.0.21 이전 버전)
- VLTrader (5.8.0.21 이전 버전)
- 취약점 세부 정보
- CVE-2024-50623: 무제한 파일 업로드 및 다운로드 취약점으로 원격 코드 실행(RCE) 가능
- CVSS 점수: 8.8 (높음)
- Cleo의 권고
- 모든 고객에게 최신 패치(5.8.0.21) 적용 권장
- Harmony, VLTrader, LexiCom 소프트웨어를 즉시 업데이트
- 공격 활동
- 2024년 12월, Cleo 파일 전송 소프트웨어에 대한 적극적인 악용 사례 보고
- 보안업체 Huntress가 취약점 악용 증거를 관찰
- 패치된 시스템(5.8.0.21)에서도 취약점이 여전히 악용 가능
- PoC(개념 증명) 개발 및 경고 발표
- Clop 그룹은 침해된 기업과 협상 시도, 응답 없는 경우 데이터를 공개하겠다고 위협
- 데이터 공개 예정일: 2025년 1월 18일
- 피해 주장 및 부인
- Clop이 공개한 조직 목록 중 일부 기업은 침해 사실을 부인
- Hertz는 Clop의 주장을 인지했으나, 데이터나 시스템 침해의 증거는 없다고 발표
- 과거 사례
- Clop은 이전에도 MOVEit Transfer와 GoAnywhere 같은 파일 전송 소프트웨어 취약점을 악용한 대규모 해킹 캠페인을 진행
- 보안 권고
- Cleo 파일 전송 소프트웨어 사용자는 즉시 최신 패치(5.8.0.21)를 적용
- 패치 후에도 추가적인 보안 조치를 시행
- 파일 업로드 및 다운로드 트래픽 모니터링
- 침해지표(IOC) 탐지 및 네트워크 세분화
- 랜섬웨어 위협에 대한 대응 계획 수립 및 데이터 백업 강화
- 조직은 랜섬웨어 협상에 앞서 법적 및 보안 전문가와 협력
- 결론
- CVE-2024-50623는 파일 전송 소프트웨어의 보안 취약점을 악용한 공격의 심각성을 보여줌
- 패치만으로 완전한 보호가 어려울 수 있으며, 보안 모니터링과 다층 방어 전략 필수
- Clop의 반복적인 공격 패턴은 조직이 파일 전송 소프트웨어 보안을 최우선 과제로 삼아야 함을 강조
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
2024년 가장 큰 데이터 유출 사건의 주요 원인: 도난된 자격 증명과 계정 탈취 (0) | 2025.01.25 |
---|---|
Star Blizzard, WhatsApp 계정을 노린 스피어 피싱 캠페인 (0) | 2025.01.25 |
도커와 OCI 컨테이너를 사용해야 하는 이유 (0) | 2025.01.25 |
Google Ads 사용자를 노리는 악성 광고 캠페인: 자격 증명 및 2FA 코드 탈취 (1) | 2025.01.25 |
Black Basta 스타일 사이버 공격: 90분 만에 1,165개의 악성 이메일 전송 (1) | 2025.01.25 |