• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'소닉월'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

소닉월, 랜섬웨어 공격 유발 이유 소송 당해

미국 사이버보안 기업 소닉월(SonicWall)이 랜섬웨어 공격을 유발시켰다는 이유로 소송을 당했다. 1991년 설립된 소닉월은 기업 네트워크를 보호하는 방화벽(Firewall)과 가상사설망(VPN), 통합보안 장비를 공급하는 회사다. 최근 외신에 따르면 미국 소프트웨어 기업 마르퀴스 소프트웨어 솔루션즈(Marquis Software Solutions) 소닉월의 중대한 과실과 허위 진술이 랜섬웨어 공격으로 이어졌다고 주장하며 소송을 제기했다. 이 공격으로 미국 내 74개 은행의 운영이 중단된 것으로 알려졌다. 외신 보도에 따르면, 2025년 8월 14일, 해커들은 소닉월 방화벽을 침해한 뒤 랜섬웨어 공격을 통해 마르퀴스의 네트워크에 침입했다. 이들 공격자는 비즈니스 파트너에게서 전달받은 개인정보가 포함된 파일을 탈취했다. 유출 정보에는 이름, 주소, 전화번호, 사회보장번호(SSN), 납세자식별번호(TIN), 금융 계좌 정보 등이 포함됐다. 마르퀴스는 데이터 분석, CRM 도구, 컴플라이언스 보고, 디지털 마케팅 서비스를 제공하는 기업으로, 700개 이상의 은행·신용조합·모기지 대출기관을 고객으로 두고 있다. 조사 결과, 공격자는 소닉월의 클라우드 백업에서 추출된 설정(configuration) 데이터를 이용한 것으로 밝혀졌다. 침해 원인은 2025년 2월 소닉월이 '마이소닉월(MySonicWall)' 클라우드 백업 서비스에서 API 코드 변경을 통해 도입한 보안 공백이었다. 이 취약점은 소닉월 클라우드에 저장된 방화벽 설정 백업 파일에 대한 무단 접근을 가능하게 했고, 해당 파일에는 AES-256으로 암호화된 자격증명, 설정 데이터, MFA 스크래치 코드가 포함돼 있었다. 소닉월은 사건을 3주 후에야 공개했고, 처음에는 고객의 약 5%만 영향을 받은 것으로 추정했지만 이후 모든 고객이 영향을 받았음을 확인했다. 사고 대응 기업 맨디언트(Mandiant) 조사에 따르면, 이번 공격은 국가 지원 해커(state-sponsored hackers)에 의해 수행된 것으로 밝혀졌다. 마르퀴스는 공격 당시 자사의 소닉월 방화벽이 최신 상태였고, 다중요소인증(MFA)이 활성화돼 있었으며, 추가 보안 통제도 적용돼 있었지만, 소닉월 클라우드 백업 침해로 노출된 정보를 통해 공격자가 시스템을 장악했다고 주장했다. 또 마르퀴스가 MFA 우회 문제와 관련해 소닉월에 직접 문의했을 때, 소닉월이 핵심 정보를 제공하지 않았고 요청을 무시했다고 밝혔다. 소장에는 "소닉월 행위로 마르퀴스는 고객 손실, 기업 평판 훼손, 사업 기회 상실, 매출 및 이익 감소, 그리고 기업 가치의 상당한 하락 등 지속적인 피해를 입고 있다"고 명기됐다. 마르퀴스는 이번 랜섬웨어 공격과 관련해 현재 36건 이상의 소비자 집단소송에 대응하고 있다고 밝혔다. 이에, 마르퀴스는 금전적 손해배상, 관련 집단소송 판결에 대한 면책 및 분담, 변호사 비용, 그리고 형평적 구제(equitable relief)를 법원에 요청했다고 외신은 전했다.

2026.03.01 16:27방은주 기자

소닉월 장비 침해사고…100여개 계정 공격당해

미국의 네트워크 보안 전문 기업 소닉월(SonicWall) 장비에 발생한 침해사고로 100개 이상의 계정이 공격을 받은 것으로 나타났다. 12일 보안 외신 '더해커뉴스(TheHackerNews)' 보도에 따르면 사이버 보안 회사 헌트리스는 소닉월 SSL VPN 디바이스 내 여러 고객 환경에 접근하는 공격을 확인했다고 경고했다. 이번 공격은 이달 4일부터 시작돼 16개 고객 계정에 걸쳐 100개 이상의 소닉월 SSL VPN 계정이 공격을 받은 것으로 알려졌다. 헌트리스 조사에 따르면 일부 공격의 경우 공격자들이 네트워크 스캔 활동을 수행하고 수많은 로컬 윈도우 계정에 접근하려고 시도하는 것이 발견됐다. 헌트리스는 "공격자들이 손상된 기기 전반에 걸쳐 여러 계정으로 빠르게 인증하고 있다"면서 "이러한 공격의 속도와 규모는 공격자들이 무차별 대입이 아닌 유효한 자격 증명을 통제하는 것처럼 보인다"고 우려를 나타냈다. 이번 공격은 소닉월이 보안 사고로 인해 마이소닉월 계정에 저장된 방화벽 구성 백업 파일이 무단으로 노출됐다는 사실을 인정한 직후에 이뤄져, 보안 사고 이후 이어진 추가적인 공격이 아니냐는 우려를 더하고 있다. 다만 헌트리스는 현재로서는 두 사고가 연관성이 있다고 볼 수 있는 증거가 없다고 강조했다. 단 민감한 자격 증명이 방화벽 구성 내에 저장되는 만큼 무단 액세스를 방지하기 위해 실시간 방화벽 장치에서 자격 증명을 재설정하는 것이 필요하다고 당부했다. 또한 가능한 경우 WAN 관리 및 원격 액세스를 제한하고, 방화벽이나 관리 시스템에 닿는 외부 API 키를 취소하며, 의심스러운 활동 징후가 있는지 로그인을 모니터링해야 한다고 주문했다. 아울러 보안 강화를 위해 모든 관리자 및 원격 계정에 대해 다중 인증(MFA)을 적용하는 것이 필요하다고 역설했다. 한편 랜섬웨어 그룹 아키라(Akira)도 소닉월 방화벽 장치를 표적으로 랜섬웨어 공격을 진행하고 있는 만큼 지속적인 경계가 요구되고 있다.

2025.10.12 16:09김기찬 기자

랜섬웨어 아키라, 소닉월 취약점 악용해 공격

전 세계를 대상으로 수많은 랜섬웨어 공격을 시도하고 있는 랜섬웨어 공격 그룹 '아키라(akira)'가 최근 과거 발견됐던 취약점을 다시 악용한 공격을 시도하는 것으로 나타났다. 14일 보안 외신 블리핑컴퓨터에 따르면 아키라 랜섬웨어 그룹은 지난해 발견된 치명적인 접근 제어 취약점인 CVE-2024-40766을 다시 악용하며 미국의 네트워크 보안 전문 기업 소닉월(SonicWall) 장비에 무단으로 접근하고 있는 것으로 확인됐다. 랜섬웨어 추적 사이트인 랜섬웨어닷라이브에 따르면 아키라는 올해 들어 누적 공격 건수가 496건으로, 가장 많은 공격을 시도한 랜섬웨어 그룹 '킬린(Qilin·499건)'과 함께 가장 위협적인 랜섬웨어 그룹으로 꼽히고 있다. 아키라는 해당 보안 취약점을 활용해 패치되지 않은 소닉월이 제공하는 SSL VPN의 엔드포인트를 통해 대상 네트워크에 침투하는 것으로 확인됐다. 실제로 아키라는 2024년 9월부터 이 취약점을 가장 먼저 악용한 랜섬웨어 그룹 중 하나로 알려졌다. 앞서 소닉월은 CVE-2024-40766 취약점에 대해 지난해 8월 이미 보안 패치를 배포한 바 있다. 배포 당시에도 이 취약점은 인가되지 않은 리소스 접근을 허용하며, 방화벽이 다운(crash) 되는 원인이 될 수 있으며, 취약점이 실제로 악용되고 있다고 경고했다. 이후 소닉월은 로컬 계정 기반의 SSLVPN 사용자들에게 비밀번호를 반드시 변경할 것을 강하게 권고했다. 만약 패치 이후 비밀번호를 변경하지 않으면, 공격자가 이미 탈취된 계정을 통해 MFA(다중 인증) 또는 TOTP(일회용 비밀번호) 설정을 구성해 탐지되기 어려운 방식으로 접근할 수 있기 때문이다. 이에 가장 활발히 활동하고 있는 랜섬웨어 공격이 과거 문제가 됐던 VPN 장비에 대한 취약점을 다시금 악용하고 있는 만큼 빠른 대응이 필요해 보인다. 블리핑컴퓨터는 시스템 관리자들이 소닉월에서 제공한 보안 공지를 참고해 ▲펌웨어를 버전 7.3.0 이상으로 업데이트 ▲소닉월 계정의 비밀번호 재설정 ▲다중 인증(MFA) 활성화 ▲SSLVPN 기본 그룹(Default Group)의 위험 요소 완화 등 즉시 보안 점검을 수행해야 한다고 주문했다.

2025.09.14 09:27김기찬 기자

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

미·이란 종전협상 결렬...밴스 "핵 포기 확약 못받아"

LGU+, 내일부터 유심 업데이트-무료 교체

'미토스'에 놀란 세계..."사이버보안 새 시대 예고"

하나만 잘해선 안 된다…AI 열풍에 ‘하이브리드’ 인재 각광

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.