본문으로 건너뛰기
← 뉴스 목록으로
CRITICAL취약점

MOVEit Transfer제로데이 하나로 2,700개 기관이 뚫렸다

2분 읽기
#MOVEit#제로데이#Cl0p#공급망공격#SQL인젝션

파일 전송 소프트웨어 하나가 세계를 흔들었습니다

2023년 5월 27일, 러시아 연계 해커 그룹 Cl0p이 Progress Software의 파일 전송 솔루션 MOVEit Transfer에서 SQL 인젝션 제로데이 취약점(CVE-2023-34362)을 악용하기 시작했습니다.

이 소프트웨어는 기업과 정부 기관이 민감한 파일을 안전하게 주고받기 위해 사용하는 관리형 파일 전송(MFT) 도구입니다. 전 세계 수천 개 조직이 사용 중이었고, 공격자는 이 하나의 진입점으로 대량의 데이터를 빼냈습니다.

피해 규모

Emsisoft의 집계에 따르면, 이 사건으로 영향받은 기관은 2,773곳, 유출된 개인정보는 약 9,500만 건에 달합니다.

피해 기관에는 미국 에너지부, 영국 BBC와 British Airways, Shell, 존스홉킨스대학교, 뉴욕시 교육부 등이 포함되어 있습니다. 단일 취약점으로 인한 피해 규모로는 역대 최대급입니다.

주요 피해 기관

기관유출 규모
Maximus1,100만 명
뉴욕시 교육부45,000명
Shell미공개
BBC / British Airways10만+ 명

공격 방식

  1. SQL 인젝션 — MOVEit의 웹 인터페이스에 악성 SQL 쿼리 삽입
  2. 웹셸 설치 — human2.aspx라는 백도어 파일 업로드
  3. 데이터 탈취 — Azure Blob Storage로 대량 파일 전송
  4. 이중 협박 — 몸값 미지불 시 다크웹에 데이터 공개 위협

Cl0p은 암호화 대신 데이터 탈취에 집중하는 "암호화 없는 랜섬웨어" 전략을 사용했습니다.

교훈

  • 파일 전송 솔루션은 핵심 공격 표면 — MFT 도구의 보안 패치를 즉시 적용
  • 공급망 단일 장애점 — 하나의 소프트웨어가 수천 개 기관에 영향
  • 제로데이 대비 — WAF 규칙, 네트워크 세분화, 이상 트래픽 모니터링 필수
  • 백업과 암호화 — 데이터 자체를 암호화하여 유출되어도 가치를 줄임
공유

보안 뉴스 알림 받기

새로운 보안 뉴스를 이메일로 전달합니다.