아키라와 포그 랜섬웨어 그룹, 빔의 새 취약점 공략 중
- 취약점 개요
- 아키라(Akira)와 포그(Fog) 랜섬웨어 그룹이 Veeam Backup & Replication (VBR) 서버에서 발견된 원격 코드 실행 취약점(CVE-2024-40711)을 악용
- 익스플로잇 난이도가 낮아 공격이 용이하며, 공격 성공 시 원격에서 코드 실행이 가능
- VBR은 백업 데이터 관리 기술로, 백업 데이터를 무력화하려는 랜섬웨어 공격자들이 주요 표적으로 삼는 시스템
- 과거 사례 및 배경
- VBR 시스템은 2023년에도 CVE-2023-27532 취약점으로 인해 랜섬웨어 공격자들의 공격 대상이 된 바 있음
- 당시 취약점을 익스플로잇한 주요 공격 그룹에는 핀7(FIN7)이 포함되어 있으며, 이는 콘티(Conti), 레빌(REvil), 메이즈(Maze) 와 같은 랜섬웨어와 관련이 깊음
- 시사점
- 현재까지 다중 인증(MFA)을 활성화하지 않은 VBR 서버가 주요 공격 대상이 되고 있어, MFA 활성화가 필수적
- MFA 적용을 통해 공격자가 원격으로 서버에 접근하는 것을 어렵게 만들어 위험을 완화할 수 있음
'Kant's IT > Vulnerability' 카테고리의 다른 글
CISA, Ivanti CSA 및 Fortinet 취약점 보안권고 (1) | 2024.11.17 |
---|---|
랜섬웨어 운영자, Veeam 백업 및 복구 취약점 CVE-2024-40711 악용 (0) | 2024.11.17 |
산업용 MMS 프로토콜 라이브러리에서 발견된 주요 보안 취약점 (0) | 2024.11.11 |
PDF 리더 및 GNOME 프로젝트의 보안 취약점 요약 (0) | 2024.11.11 |
산업용 MMS 프로토콜에서 발견된 다섯 가지 취약점 (1) | 2024.11.10 |