【文章转载】全球最大黑客团伙Cl0p重启行动,锁定新目标,MOVEit黑客暴利曝光

admin 2025年2月19日19:09:26评论26 views字数 4561阅读15分12秒阅读模式

点击蓝字 关注我们

【文章转载】全球最大黑客团伙Cl0p重启行动,锁定新目标,MOVEit黑客暴利曝光

Cl0p是一个与俄罗斯有关的勒索病毒团伙,近期再次活跃,宣称攻击了47家公司,其中包括DXC Technology和芝加哥公立学校
显然,MOVEit数据泄露事件并不足以满足他们的需求。这个臭名昭著的勒索病毒团伙Cl0p继续在全球范围内发动攻击,声称其最新的受害者包括47家公司。大多数受害公司位于美国,但名单还包括来自加拿大、墨西哥、英国和爱尔兰的公司。

其中,DXC Technology也成为了受害者之一。DXC是一家跨国IT服务和咨询公司,全球员工超过13万人。芝加哥公立学校(CPS)也在受影响的组织名单中。CPS是美国第三大公立学区,服务着超过33万名学生,覆盖600多所学校,约有4万名员工。

【文章转载】全球最大黑客团伙Cl0p重启行动,锁定新目标,MOVEit黑客暴利曝光Cl0p暗网泄露网站的截图

Cybernews 已联系 DXC 和芝加哥公立学校(CPS)以获取评论,但目前尚未收到回复。这些与俄罗斯相关的网络犯罪分子已经将受害公司列在其深网泄露网站上,声称这些公司“忽视”了通知,并未与勒索团伙取得联系。

Cl0p 团伙与其他勒索病毒团伙不同,它采取了一种独特的沟通方式。与其直接联系受害公司,Cl0p 会在其深网平台上发布消息,促使受害者主动联系。此策略可能是由于受影响公司数量庞大所驱动。Cl0p 团伙采用勒索病毒即服务(RaaS)模式,允许其联盟成员使用其勒索软件,换取事先约定的赎金分成。

该团伙使用“双重勒索”战术,即既加密也窃取受害者的数据。通常情况下,如果赎金未支付,Cl0p 不仅拒绝恢复访问权限,还会在其泄漏网站上发布被窃取的数据。

以下是 Cl0p 勒索团伙在其泄露网站上列出的所有疑似受害公司名单,首度由威胁情报平台 FalconFeeds 分享:

•  卡尔森分销公司

•  卡斯特伍德集团

•  凯奇物流

•  国泰家居(Cathay Home)

•  雪松地中海食品公司

•  塞萨尔·卡斯蒂略有限责任公司

•  挑战者汽车货运公司

•  化学之星

•  切罗基分销公司

•  影院1

•  数据包服务公司

•  卡斯信息系统公司

•  芝加哥公立学校

•  克里尔昂公司

•  DXC科技公司

•  德克雷森特分销公司

•  迪雷克特克斯

•  埃迪泰尔

•  DLF北美

•  德里集团(爱尔兰)

•  多伦有限责任公司

•  埃科诺姆

•  康布拉科工业公司

•  达纳科有限责任公司

•  迪亚兹食品公司

•  邓达斯·贾芬公司

•  德特科股份有限公司

•  经典配件

•  设计设计公司

•  贝坦斯药品公司

•  德尔塔儿童

•  邓赖特产品公司

•  蓝队互联网服务有限公司(英国)

•  科达加米公司

•  D2GO

•  科格兰公司

•  王朝鞋业

•  罗盘健康品牌公司

•  XIIX集合公司

•  数据集团

•  科奈逊信息公司

•  科维特拉公司

•  克雷斯特品牌集团

•  克雷恩建筑服务与设施公司

•  CGDC.COTTONG.LOCAL、CLAW.LOCAL和CYCLE.LOCAL三家公司

历史上最大黑客事件背后的策划者

这个勒索病毒团伙对臭名昭著的MOVEit和Fortra GoAnywhere文件管理软件黑客攻击负责。MOVEit攻击发生在2023年,是历史上最大规模的黑客行动之一,影响了超过2,600个组织和近9,000万个人。据估计,该团伙仅从MOVEit黑客攻击中就赚取了7,500万到1亿美元的赎金。

到2024年底,Cl0p团伙在其泄露网站上列出了63个组织,原因是其利用Cleo文件传输平台中的关键安全漏洞,包括Cleo Harmony、Cleo VLTrader和Cleo LexiCom。

Cleo黑客攻击的受害者包括一些大型公司和组织,如Western Alliance Bank、Hertz、芝加哥公立学校、日清食品(杯面制造商)和SDI Technologies(Timex,iHome)。

该团伙在2021年遭遇了重大打击,当时乌克兰执法机构拆解了该团伙的IT基础设施并进行了逮捕。尽管其行动暂时停顿,但该团伙仍在积极寻找新目标。

原文链接

https://cybernews.com/cybercrime/chicago-schools-dxc-technology-cl0p-ransomware/

以下是solar安全团队近期处理过的常见勒索病毒后缀:

收录时间

病毒家族

相关文章

2025/01/14

medusalocker

【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析

 2025/01/15

medusa

【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析
2024/12/11

weaxor

【病毒分析】新崛起的weaxor勒索家族:疑似mallox家族衍生版,深度解析两者关联!
2024/10/23

RansomHub

【病毒分析】Ransom Hub:唯一不攻击中国的2024全球Top1勒索家族——ESXi加密器深度解析

2024/11/23

Fx9

【病毒分析】Fx9家族首次现身!使用中文勒索信,熟练勒索谈判

2024/11/04

Makop

【病毒分析】揭秘.mkp后缀勒索病毒!Makop家族变种如何进行可视化加密?

2024/06/26

moneyistime

【病毒分析】使用中文勒索信及沟通:MoneyIsTime 勒索家族的本地化语言转变及其样本分析

2024/04/11

babyk

【病毒分析】BabyK加密器分析-Windows篇
【病毒分析】Babyk加密器分析-NAS篇
【病毒分析】Babyk加密器分析-EXSI篇
【病毒分析】Babuk家族babyk勒索病毒分析
【成功案例】利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目

2024/09/29

lol

【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!
【工具分享】.LOL勒索病毒再也不怕!完整破解教程分享+免费恢复工具首发

2024/06/10

MBRlock

【病毒分析】假冒游戏陷阱:揭秘MBRlock勒索病毒及其修复方法

2024/06/01

Rast gang

【病毒分析】Steloj勒索病毒分析

2024/06/01

TargetOwner

【病毒分析】技术全面升级,勒索赎金翻倍,新版本TargetOwner勒索家族强势来袭?

2024/11/02

Lockbit 3.0

【病毒分析】Lockbit家族Lockbit 3.0加密器分析
【成功案例】RDP暴露引发的蝴蝶效应:LockBit组织利用MSF工具及永恒之蓝漏洞进行勒索入侵
【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告
【病毒分析】繁体勒索信暗藏玄机!要价50万RMB赎金的Lockbit泄露版分析

2024/05/15

wormhole

【病毒分析】Wormhole勒索病毒分析

2024/03/20

locked

【病毒分析】locked勒索病毒分析
【病毒分析】中国人不骗中国人?_locked勒索病毒分析

2024/03/01

lvt

【病毒分析】交了赎金也无法恢复--针对国内某知名NAS的LVT勒索病毒最新分析

2024/03/04

phobos

【病毒分析】phobos家族2700变种加密器分析报告
【成功案例】某集团公司的Phobos最新变种勒索病毒2700解密恢复项目【病毒分析】phobos家族faust变种加密器分析
【成功案例】某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目
【病毒分析】phobos家族Elbie变种加密器分析报告
2024/03/28

DevicData

【病毒分析】DevicData勒索病毒分析
【病毒分析】DevicData家族扩散:全球企业和机构成为勒索病毒头号攻击目标!
2024/02/27

live

【病毒分析】独家揭秘LIVE勒索病毒家族之1.0(全版本可解密)
【病毒分析】独家揭秘LIVE勒索病毒家族之1.5(全版本可解密)
【病毒分析】独家揭秘LIVE勒索病毒家族之2.0(全版本可解密)
 2024/08/16

CryptoBytes

【独家破解】揭秘境外黑客组织的20美元锁机病毒:深度逆向分析+破解攻略!赎金?给你付个🥚

2024/03/15

mallox

【病毒分析】mallox家族malloxx变种加密器分析报告
【病毒分析】Mallox勒索家族新版本:加密算法全面解析
【病毒分析】全网首发!袭扰国内top1勒索病毒家族Mallox家族破解思路及技术分享
【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目
【病毒分析】mallox家族rmallox变种加密器分析报告
【病毒分析】Mallox家族再进化:首次瞄准Linux,勒索新版本全面揭秘!

2024/07/25

BeijngCrypt

【病毒分析】全网首发!以国内某安全厂商名字为后缀的勒索病毒分析

勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。

时间

相关文章

2024/12/12
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第二篇-流量致盲,无声突破
2024/12/11
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第一篇-驱动漏洞一击致命

而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。

时间

相关文章

2024/06/27
【教程分享】勒索病毒来袭!教你如何做好数据防护
2024/06/24
【教程分享】服务器数据文件备份教程
案例介绍篇聚焦于真实的攻击事件,还原病毒家族的攻击路径和策略,为用户提供详细的溯源分析和防护启示;
时间

相关文章

2024/06/27
【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手

漏洞与预防篇侧重于技术层面的防御手段,针对病毒利用的漏洞和安全弱点,提出操作性强的应对方案:

时间

相关文章

2025/01/08
【漏洞与预防】RDP弱口令漏洞预防
2025/01/21
【漏洞与预防】MSSQL数据库弱口令漏洞预防 
2025/02/18
漏洞与预防】远程代码执行漏洞预防

应急响应工具教程篇重点分享应急响应过程中常用工具的安装、配置与使用说明,旨在帮助读者快速掌握这些工具的操作流程与技巧,提高其在实际应急场景中的应用熟练度与效率。

时间

相关文章

2025/01/10
【应急响应工具教程】Splunk安装与使用
 2025/02/07
【应急响应工具教程】取证工具-Volatility安装与使用
如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。

更多资讯 扫码加入群组交流

【文章转载】全球最大黑客团伙Cl0p重启行动,锁定新目标,MOVEit黑客暴利曝光

喜欢此内容的人还喜欢

【文章转载】“劣质枪支”勒索软件:麻雀虽小,威力犹存

索勒安全团队

【漏洞与预防】MSSQL数据库弱口令漏洞预防

索勒安全团队

【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析

索勒安全团

原文始发于微信公众号(solar应急响应团队):【文章转载】全球最大黑客团伙Cl0p重启行动,锁定新目标,MOVEit黑客暴利曝光

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月19日19:09:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【文章转载】全球最大黑客团伙Cl0p重启行动,锁定新目标,MOVEit黑客暴利曝光https://cn-sec.com/archives/3761517.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息