![Clop 勒索软件目前正在勒索 66 家被 Cleo 盗窃数据的公司 Clop 勒索软件目前正在勒索 66 家被 Cleo 盗窃数据的公司]()
Clop 勒索软件团伙开始勒索其被 Cleo 盗窃数据的受害者,并在其暗网门户网站上宣布 66 家公司有 48 小时的时间来响应要求。
网络犯罪分子宣布,他们正在直接联系这些公司,提供安全聊天频道的链接,以便进行赎金支付谈判。他们还提供了受害者可以自行联系的电子邮件地址。
Clop 在其泄密网站的通知中列出了 66 家未与黑客进行谈判的公司的部分名称。如果这些公司继续忽视,Clop 威胁称将在 48 小时内披露其全名。
![Clop 勒索软件目前正在勒索 66 家被 Cleo 盗窃数据的公司 Clop 勒索软件目前正在勒索 66 家被 Cleo 盗窃数据的公司]()
黑客指出该名单仅代表已联系但未回复消息的受害者,这表明受影响公司的名单可能更大。
Cleo 数据盗窃攻击代表了 Clop 的又一次重大成功,他利用 Cleo LexiCom、VLTransfer 和 Harmony 产品中的零日漏洞从受攻击公司的网络中窃取数据。
过去,Clop 勒索软件利用 Accellion FTA安全文件传输平台、 GoAnywhere MFT平台和MOVEit Transfer平台的零日漏洞访问公司网络。
该团伙还对另一起针对运行SolarWinds Serv-U FTP软件的公司发动的黑客攻击负责 。
此次利用的零日漏洞目前被追踪为 CVE-2024-50623,它允许远程攻击者执行不受限制的文件上传和下载,从而导致远程代码执行。
Cleo Harmony、VLTrader 和 LexiCom 版本 5.8.0.21 现已提供修复程序,供应商在私人公告中警告称,黑客正在利用该修复程序在受感染的网络上打开反向 shell。
本月初,Huntress 公开披露该漏洞已被积极利用,并警告称供应商的修复可能会被绕过。研究人员还提供了一个概念验证 (PoC) 漏洞来展示他们的发现。
几天后,Clop 勒索软件向 BleepingComputer证实其对利用 CVE-2024-50623 负有责任。
这个臭名昭著的勒索软件组织宣布,它将把以前攻击的数据从其平台上删除,以便专注于新一轮的勒索活动。
Macnica 研究员Yutaka Sejiyama在发给 BleepingComputer 的一封电子邮件中表示,即使 Clop 在其数据泄露网站上公布的公司名称不完整,但只需将黑客的提示与在公共网络上暴露的 Cleo 服务器的所有者进行交叉核对,就可以识别出一些受害者。
目前,尚不清楚有多少公司受到了 Clop 最新一波攻击的威胁,但 Cleo 声称其软件已被全球超过 4,000 家组织使用。
信息来源:BleepingComputer
原文始发于微信公众号(犀牛安全):Clop 勒索软件目前正在勒索 66 家被 Cleo 盗窃数据的公司
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3568900.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论