Η συμμορία ransomware Clop συνεχίζει να εκβιάζει εταιρείες που παραβιάστηκαν στα πλαίσια των επιθέσεων κλοπής δεδομένων Cleo, με νέα λίστα θυμάτων να δημοσιεύεται στο X.

Τον περασμένο μήνα, η συμμορία ransomware Clop επιβεβαίωσε ότι βρίσκεται πίσω από τις πρόσφατες επιθέσεις κλοπής δεδομένων Cleo. Η ομάδα είπε ότι χρησιμοποίησε zero-day exploits για να παραβιάσει τα εταιρικά δίκτυα και να κλέψει δεδομένα.
Η Cleo είναι ο προγραμματιστής των managed file transfer πλατφορμών Cleo Harmony, VLTrader και LexiCom. Πολλές εταιρείες χρησιμοποιούν τις εν λόγω πλατφόρμες για ασφαλή ανταλλαγή αρχείων μεταξύ επιχειρηματικών εταίρων και πελατών.
Τον Οκτώβριο, η Cleo διόρθωσε μια ευπάθεια (CVE-2024-50623) που επέτρεπε μεταφορτώσεις και λήψεις αρχείων χωρίς περιορισμούς, οδηγώντας σε απομακρυσμένη εκτέλεση κώδικα. Ωστόσο, η ενημέρωση ήταν ελλιπής και οι επιτιθέμενοι συνέχιζαν να την εκμεταλλεύονται (μέσω μιας παράκαμψης). Κατά την εκμετάλλευση αυτής της ευπάθειας, οι φορείς απειλών έκαναν μεταφόρτωση ενός JAVA backdoor για κλοπή δεδομένων, εκτέλεση εντολών και απόκτηση περαιτέρω πρόσβασης στο παραβιασμένο δίκτυο.
Αρχικά, είχε ειπωθεί ότι οι επιθέσεις Cleo διεξήχθησαν από μια νέα συμμορία ransomware με το όνομα Termite. Ωστόσο, οι επιθέσεις κλοπής δεδομένων έμοιαζαν αρκετά με προηγούμενες επιθέσεις που πραγματοποιήθηκαν από τη συμμορία ransomware Clop. Η ομάδα το επιβεβαίωσε.
Στα τέλη Δεκεμβρίου, η συμμορία ransomware Clop άρχισε να εκβιάζει τα θύματα των “επιθέσεων κλοπής δεδομένων Cleo“, λέγοντας ότι είχαν 48 ώρες για να ανταποκριθούν στις απαιτήσεις της. Σύμφωνα με τα λεγόμενα των hackers 66 εταιρείες βρίσκονταν σε κίνδυνο.
Τώρα, έχει εμφανιστεί μια νέα λίστα με θύματα του ransomware Clop, που επηρεάστηκαν από την ευπάθεια Cleo:
Για να προστατεύσουμε τις συσκευές μας, είναι σημαντικό να εφαρμόσουμε πολλά μέτρα ασφαλείας. Η τακτική ενημέρωση λογισμικού και λειτουργικών συστημάτων διασφαλίζει ότι εφαρμόζονται οι πιο πρόσφατες ενημερώσεις ασφαλείας, μειώνοντας τα τρωτά σημεία. Η χρήση ισχυρών, μοναδικών κωδικών πρόσβασης για λογαριασμούς και η ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων προσθέτει ένα επιπλέον επίπεδο προστασίας. Η εγκατάσταση αξιόπιστου λογισμικού προστασίας από ιούς και τα τείχη προστασίας μπορούν να βοηθήσουν στον εντοπισμό και τον μετριασμό πιθανών απειλών. Επιπλέον, η αποφυγή ύποπτων συνδέσμων, email και ιστότοπων μειώνει τον κίνδυνο να πέσουμε θύματα επιθέσεων phishing. Είναι, επίσης, σημαντικό να δημιουργούμε τακτικά αντίγραφα ασφαλείας των δεδομένων. Σε περίπτωση επίθεσης στον κυβερνοχώρο, η ύπαρξη αντιγράφων ασφαλείας μπορεί να ελαχιστοποιήσει τον αντίκτυπο και την πιθανή απώλεια ευαίσθητων πληροφοριών. Τέλος, η επίγνωση των κοινών τεχνικών hacking και η ενημέρωση σχετικά με πρόσφατες παραβιάσεις μπορεί να μας βοηθήσει να εντοπίσουμε και να αποτρέψουμε πιθανούς κινδύνους ασφαλείας.