• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
지스타2025
인공지능
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'소닉월'통합검색 결과 입니다. (2건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

소닉월 장비 침해사고…100여개 계정 공격당해

미국의 네트워크 보안 전문 기업 소닉월(SonicWall) 장비에 발생한 침해사고로 100개 이상의 계정이 공격을 받은 것으로 나타났다. 12일 보안 외신 '더해커뉴스(TheHackerNews)' 보도에 따르면 사이버 보안 회사 헌트리스는 소닉월 SSL VPN 디바이스 내 여러 고객 환경에 접근하는 공격을 확인했다고 경고했다. 이번 공격은 이달 4일부터 시작돼 16개 고객 계정에 걸쳐 100개 이상의 소닉월 SSL VPN 계정이 공격을 받은 것으로 알려졌다. 헌트리스 조사에 따르면 일부 공격의 경우 공격자들이 네트워크 스캔 활동을 수행하고 수많은 로컬 윈도우 계정에 접근하려고 시도하는 것이 발견됐다. 헌트리스는 "공격자들이 손상된 기기 전반에 걸쳐 여러 계정으로 빠르게 인증하고 있다"면서 "이러한 공격의 속도와 규모는 공격자들이 무차별 대입이 아닌 유효한 자격 증명을 통제하는 것처럼 보인다"고 우려를 나타냈다. 이번 공격은 소닉월이 보안 사고로 인해 마이소닉월 계정에 저장된 방화벽 구성 백업 파일이 무단으로 노출됐다는 사실을 인정한 직후에 이뤄져, 보안 사고 이후 이어진 추가적인 공격이 아니냐는 우려를 더하고 있다. 다만 헌트리스는 현재로서는 두 사고가 연관성이 있다고 볼 수 있는 증거가 없다고 강조했다. 단 민감한 자격 증명이 방화벽 구성 내에 저장되는 만큼 무단 액세스를 방지하기 위해 실시간 방화벽 장치에서 자격 증명을 재설정하는 것이 필요하다고 당부했다. 또한 가능한 경우 WAN 관리 및 원격 액세스를 제한하고, 방화벽이나 관리 시스템에 닿는 외부 API 키를 취소하며, 의심스러운 활동 징후가 있는지 로그인을 모니터링해야 한다고 주문했다. 아울러 보안 강화를 위해 모든 관리자 및 원격 계정에 대해 다중 인증(MFA)을 적용하는 것이 필요하다고 역설했다. 한편 랜섬웨어 그룹 아키라(Akira)도 소닉월 방화벽 장치를 표적으로 랜섬웨어 공격을 진행하고 있는 만큼 지속적인 경계가 요구되고 있다.

2025.10.12 16:09김기찬

랜섬웨어 아키라, 소닉월 취약점 악용해 공격

전 세계를 대상으로 수많은 랜섬웨어 공격을 시도하고 있는 랜섬웨어 공격 그룹 '아키라(akira)'가 최근 과거 발견됐던 취약점을 다시 악용한 공격을 시도하는 것으로 나타났다. 14일 보안 외신 블리핑컴퓨터에 따르면 아키라 랜섬웨어 그룹은 지난해 발견된 치명적인 접근 제어 취약점인 CVE-2024-40766을 다시 악용하며 미국의 네트워크 보안 전문 기업 소닉월(SonicWall) 장비에 무단으로 접근하고 있는 것으로 확인됐다. 랜섬웨어 추적 사이트인 랜섬웨어닷라이브에 따르면 아키라는 올해 들어 누적 공격 건수가 496건으로, 가장 많은 공격을 시도한 랜섬웨어 그룹 '킬린(Qilin·499건)'과 함께 가장 위협적인 랜섬웨어 그룹으로 꼽히고 있다. 아키라는 해당 보안 취약점을 활용해 패치되지 않은 소닉월이 제공하는 SSL VPN의 엔드포인트를 통해 대상 네트워크에 침투하는 것으로 확인됐다. 실제로 아키라는 2024년 9월부터 이 취약점을 가장 먼저 악용한 랜섬웨어 그룹 중 하나로 알려졌다. 앞서 소닉월은 CVE-2024-40766 취약점에 대해 지난해 8월 이미 보안 패치를 배포한 바 있다. 배포 당시에도 이 취약점은 인가되지 않은 리소스 접근을 허용하며, 방화벽이 다운(crash) 되는 원인이 될 수 있으며, 취약점이 실제로 악용되고 있다고 경고했다. 이후 소닉월은 로컬 계정 기반의 SSLVPN 사용자들에게 비밀번호를 반드시 변경할 것을 강하게 권고했다. 만약 패치 이후 비밀번호를 변경하지 않으면, 공격자가 이미 탈취된 계정을 통해 MFA(다중 인증) 또는 TOTP(일회용 비밀번호) 설정을 구성해 탐지되기 어려운 방식으로 접근할 수 있기 때문이다. 이에 가장 활발히 활동하고 있는 랜섬웨어 공격이 과거 문제가 됐던 VPN 장비에 대한 취약점을 다시금 악용하고 있는 만큼 빠른 대응이 필요해 보인다. 블리핑컴퓨터는 시스템 관리자들이 소닉월에서 제공한 보안 공지를 참고해 ▲펌웨어를 버전 7.3.0 이상으로 업데이트 ▲소닉월 계정의 비밀번호 재설정 ▲다중 인증(MFA) 활성화 ▲SSLVPN 기본 그룹(Default Group)의 위험 요소 완화 등 즉시 보안 점검을 수행해야 한다고 주문했다.

2025.09.14 09:27김기찬

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

챗GPT도 '카톡 챗GPT' 이용약관 우려...왜?

"제값 내면 호갱?"…복잡해진 OTT 셈법, 유형별 '꿀조합' 비교

"나만의 스타일 찾는다"…거리로 나온 W컨셉 옷장 가보니

삼성전자, 퇴임 임원 통보 시작…사장단 인사 임박

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.