보안이슈
[보안뉴스]SK쉴더스 “국내 대학·공공·기업, 전세계 랜섬웨어 그룹의 주요 타깃”
레부긔
2025. 6. 19. 19:01
728x90
반응형
내용 요약
2023년 5월, 전 세계적으로 484건의 랜섬웨어 공격이 발생하며 전월 대비 감소했지만, 국내 기관 역시 주요 타겟이 되고 있다는 SK쉴더스의 보고서가 발표되었습니다. Clop 랜섬웨어 그룹은 MOVEit Transfer 제로데이 취약점을 악용해 대규모 공격을 감행했으며, 국내 대학과 공공기관, 민간기업도 피해를 입었습니다. 보고서는 랜섬웨어 공격에 대한 경각심을 높이고, 다양한 보안 강화 조치를 취할 것을 권고하고 있습니다.
핵심 포인트
- Clop 랜섬웨어, MOVEit Transfer 제로데이 취약점 악용해 대규모 공격
- 국내 대학, 공공기관, 민간기업 포함 전 세계 484개 기관 피해
- 랜섬웨어 공격의 지속적인 증가 추세에 대한 경고 및 대비 필요 ⚠️
기술 세부 내용
1️⃣ MOVEit Transfer 제로데이 취약점 (CVE-2023-34362)
- MOVEit Transfer는 파일 전송 자동화 및 관리 솔루션으로, 많은 기업에서 중요 파일 전송에 사용됩니다.
- Clop 랜섬웨어 그룹은 MOVEit Transfer에 존재하는 SQL injection 취약점(CVE-2023-34362)을 악용했습니다. 이 취약점은 제로데이 취약점으로, 패치가 공개되기 전에 악용되어 더 큰 피해를 야기했습니다.
- 공격자는 이 취약점을 통해 MOVEit Transfer 서버에 접근하고, 데이터베이스에서 정보를 탈취하거나 악성코드를 설치할 수 있습니다.
- 취약점 악용을 통해 Clop 랜섬웨어가 설치되고, 데이터가 암호화되어 금전적인 피해를 입게 됩니다.
2️⃣ Clop 랜섬웨어
- Clop 랜섬웨어는 데이터를 암호화하고, 피해자에게 복호화를 위한 금전을 요구하는 악성 프로그램입니다.
- 이들은 주로 이중 갈취(double extortion) 전략을 사용합니다. 데이터 암호화 뿐만 아니라, 탈취한 데이터를 다크웹에 공개하겠다고 협박하여 피해자에게 더 큰 압박을 가합니다. ️
- Clop 랜섬웨어는 RaaS(Ransomware as a Service) 형태로 운영되어, 다른 공격자들도 이 랜섬웨어를 사용하여 공격을 수행할 수 있습니다. 따라서 공격 범위가 더욱 넓어질 수 있습니다.
- Clop 랜섬웨어는 지속적으로 변종이 개발되고 있으며, 탐지를 우회하고 공격 성공률을 높이기 위한 다양한 기술을 사용합니다.
3️⃣ 랜섬웨어 대응 방안
- 소프트웨어 및 시스템 업데이트: 알려진 취약점을 패치하여 공격을 예방하는 가장 기본적인 방법입니다. ️
- 다중 백업 및 복구 계획 수립: 랜섬웨어 공격으로 데이터가 암호화되더라도 백업 데이터를 통해 복구할 수 있도록 정기적인 백업과 복구 계획을 수립해야 합니다.
- 강력한 비밀번호 사용 및 다중 인증: 계정 탈취를 통한 랜섬웨어 공격을 예방하기 위해 강력한 비밀번호를 사용하고 다중 인증을 활성화해야 합니다.
- 보안 솔루션 도입: 랜섬웨어 탐지 및 차단 솔루션, EDR(Endpoint Detection and Response) 솔루션 등을 도입하여 공격을 조기에 탐지하고 대응해야 합니다.
- 지속적인 보안 교육 및 훈련: 직원들에게 랜섬웨어 공격의 위험성과 대응 방법에 대한 교육을 실시하여 사회공학적 공격으로부터 조직을 보호해야 합니다.
출처: http://www.boannews.com/media/view.asp?idx=137742&kind=&sub_kind=
728x90
반응형