Kant's IT/Issue on IT&Security

Cl0p, 클레오(Cleo) 취약점 악용해 데이터 유출 위협

Kant Jo 2025. 1. 3. 10:12

Cl0p Ransomware Exploits Cleo Vulnerability, Threatens Data Leaks

 

Cl0p Ransomware Exploits Cleo Vulnerability, Threatens Data Leaks

Follow us on Bluesky, Twitter (X) and Facebook at @Hackread

hackread.com

 

  • 사건 개요
    • Cl0p 랜섬웨어 그룹클레오(Cleo)사의 MFT(Managed File Transfer) 소프트웨어의 취약점을 악용
    • 대상 제품: Cleo Harmony, VLTrader, LexiCom
    • 그룹은 MOVEit Transfer 취약점(CVE-2023-34362)과 동일한 수법으로 대규모 공격
  • 취약점 상세 (CVE-2024-55956)
    • 제로데이로 언급되며, 클레오 측에서 취약점 존재를 인정
    • 사용 기업들은 긴급 패치 적용 권장
    • 공격자는 악용 시 네트워크 침투 후 데이터 탈취 가능
  • 클롭(Cl0p) 그룹의 전략
    • MFT 솔루션의 취약점을 한 번에 악용해 다수 조직 동시 타격
    • 전 세계적 공급망(Supply Chain)에 영향을 미치며, 시스템 중단·데이터 노출 초래
    • 이전 사례: MOVEit, GoAnywhere 공격
    • 해킹 이후 피해 기업에 대한 협상 압박 및 데이터 유출 경고
  • 향후 위협 및 영향
    • Cl0p는 연말연시 시점을 노려 대규모 공격 재개
    • 수많은 기업(직간접적) 피해 예상
    • 민감 정보(고객/금융 데이터 등) 유출 시 2차 피해 확산
  • 대응 및 권고 사항
    • 패치 우선 적용: 클레오 제품의 최신 업데이트 즉시 설치
    • 공급망 보안
      • MFT 솔루션 의존도가 높은 기업은 사용 버전 및 패치 현황 재점검
      • 제3자 소프트웨어 취약점 모니터링 강화
    • 보안 모니터링 및 로그 분석
      • MFT 관련 로그인 시도, 의심스러운 접속 기록 등 실시간 관제
      • 연휴·공휴일 전후로 사이버 공격 증가에 대비
    • 랜섬웨어 대응
      • 정기적인 백업(오프라인 보관) 및 복원 절차 검증
      • 핵심 데이터를 별도 격리해 피해 최소화