ΑρχικήSecurityΤο Clop ransomware λέει ότι βρίσκεται πίσω από τις επιθέσεις Cleo

Το Clop ransomware λέει ότι βρίσκεται πίσω από τις επιθέσεις Cleo

Η συμμορία ransomware Clop επιβεβαίωσε ότι βρίσκεται πίσω από τις πρόσφατες επιθέσεις κλοπής δεδομένων Cleo. Η ομάδα είπε ότι χρησιμοποίησε zero-day exploits για να παραβιάσει τα εταιρικά δίκτυα και να κλέψει δεδομένα.

Clop ransomware επιθέσεις Cleo

Η Cleo είναι ο προγραμματιστής των managed file transfer πλατφορμών Cleo Harmony, VLTrader και LexiCom. Πολλές εταιρείες χρησιμοποιούν τις εν λόγω πλατφόρμες για ασφαλή ανταλλαγή αρχείων μεταξύ επιχειρηματικών εταίρων και πελατών.

Advertisement

Τον Οκτώβριο, η Cleo διόρθωσε μια ευπάθεια (CVE-2024-50623) που επέτρεπε μεταφορτώσεις και λήψεις αρχείων χωρίς περιορισμούς, οδηγώντας σε απομακρυσμένη εκτέλεση κώδικα.

Ωστόσο, η εταιρεία κυβερνοασφάλειας Huntress ανακάλυψε την περασμένη εβδομάδα ότι η αρχική ενημέρωση ήταν ελλιπής και οι επιτιθέμενοι συνέχιζαν να την εκμεταλλεύονται (μέσω μιας παράκαμψης) για να πραγματοποιήσουν κλοπή δεδομένων.

Το Hubble βρήκε νεογέννητα αστέρια στο νεφέλωμα του Ωρίωνα

SecNewsTV 8 hours ago

Δείτε επίσης: Νοέμβριος 2024: Αυξημένη δραστηριότητα των Akira & RansomHub ransomware

Κατά την εκμετάλλευση αυτής της ευπάθειας, οι φορείς απειλών έκαναν μεταφόρτωση ενός JAVA backdoor για κλοπή δεδομένων, εκτέλεση εντολών και απόκτηση περαιτέρω πρόσβασης στο παραβιασμένο δίκτυο.

Την Παρασκευή, η CISA επιβεβαίωσε ότι η ευπάθεια CVE-2024-50623 στα λογισμικά Cleo Harmony, VLTrader και LexiCom χρησιμοποιείται σε επιθέσεις ransomware.

Η ransomware ομάδα Clop αναλαμβάνει την ευθύνη για τις επιθέσεις Cleo

Αρχικά, είχε ειπωθεί ότι οι επιθέσεις Cleo διεξήχθησαν από μια νέα συμμορία ransomware με το όνομα Termite. Ωστόσο, οι επιθέσεις κλοπής δεδομένων έμοιαζαν αρκετά με προηγούμενες επιθέσεις που πραγματοποιήθηκαν από τη συμμορία ransomware Clop.

Το BleepingComputer φέρεται να επικοινώνησε με τη ransomware ομάδα Clop, η οποία επιβεβαίωσε ότι βρίσκεται πίσω από την πρόσφατη εκμετάλλευση της ευπάθειας Cleo καθώς και την εκμετάλλευση του αρχικού ελαττώματος CVE-2024-50623 (που διορθώθηκε τον Οκτώβριο).

“Όσο για την CLEO, ήταν δικό μας έργο – το οποίο ολοκληρώθηκε με επιτυχία.

Για τις πληροφορίες που αποθηκεύουμε, τηρούμε όλα τα μέτρα ασφαλείας. Εάν τα δεδομένα ανήκουν σε κρατικές υπηρεσίες, ιδρύματα, ιατρικούς οργανισμούς, τότε θα διαγράψουμε αμέσως αυτά τα δεδομένα χωρίς δισταγμό …. συμμορφωνόμαστε με τους κανονισμούς μας.

με αγάπη © CL0P^_”

Δείτε επίσης: Electrica Group Ρουμανία: Το Lynx ransomware πίσω από την επίθεση

Η συμμορία ανακοίνωσε, επίσης, ότι διαγράφει δεδομένα που σχετίζονται με προηγούμενες επιθέσεις και θα ασχοληθεί μόνο με νέες εταιρείες που παραβιάστηκαν στις επιθέσεις Cleo.

Αγαπητές εταιρείες,

Λόγω των πρόσφατων γεγονότων (επίθεση της CLEO) όλοι οι σύνδεσμοι προς τα δεδομένα όλων των εταιρειών θα απενεργοποιηθούν και τα δεδομένα θα διαγραφούν οριστικά από τους διακομιστές. Θα ασχοληθούμε μόνο με νέες εταιρείες“, αναφέρει ένα νέο μήνυμα της CL0P^ στο site διαρροής δεδομένων.

Το BleepingComputer φέρεται να ρώτησε τη ransomware ομάδα Clop πότε άρχισαν οι επιθέσεις, πόσες εταιρείες επηρεάστηκαν και αν υπάρχει κάποια σύνδεση με τη νέα συμμορία ransomware Termite. Ωστόσο, δεν έλαβε απαντήσεις.

Δείτε επίσης: Η Sichuan Silence κατηγορείται για επιθέσεις ransomware

Προστασία από επιθέσεις και κλοπή δεδομένων

Για να προστατεύσουμε τις συσκευές μας, είναι σημαντικό να εφαρμόσουμε πολλά μέτρα ασφαλείας. Η τακτική ενημέρωση λογισμικού και λειτουργικών συστημάτων διασφαλίζει ότι εφαρμόζονται οι πιο πρόσφατες ενημερώσεις ασφαλείας, μειώνοντας τα τρωτά σημεία. Η χρήση ισχυρών, μοναδικών κωδικών πρόσβασης για λογαριασμούς και η ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων προσθέτει ένα επιπλέον επίπεδο προστασίας. Η εγκατάσταση αξιόπιστου λογισμικού προστασίας από ιούς και τα τείχη προστασίας μπορούν να βοηθήσουν στον εντοπισμό και τον μετριασμό πιθανών απειλών. Επιπλέον, η αποφυγή ύποπτων συνδέσμων, email και ιστότοπων μειώνει τον κίνδυνο να πέσετε θύματα επιθέσεων phishing. Είναι, επίσης, σημαντικό να δημιουργείτε τακτικά αντίγραφα ασφαλείας των δεδομένων σε περίπτωση παραβίασης ασφάλειας. Σε περίπτωση επίθεσης στον κυβερνοχώρο, η ύπαρξη αντιγράφων ασφαλείας μπορεί να ελαχιστοποιήσει τον αντίκτυπο και την πιθανή απώλεια ευαίσθητων πληροφοριών. Τέλος, η επίγνωση των κοινών τεχνικών hacking και η ενημέρωση σχετικά με πρόσφατες παραβιάσεις μπορεί να μας βοηθήσει να εντοπίσουμε και να αποτρέψουμε πιθανούς κινδύνους ασφαλείας.

Εφαρμόζοντας αυτά τα μέτρα, μπορούμε να προστατεύσουμε καλύτερα τις συσκευές μας και τα προσωπικά μας στοιχεία από τους hackers.

πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS