Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Clop начал требовать денгьи у жертв взлома Cleo

26/12/24

Группа вымогателей Clop объявила на своём портале в даркнете о начале шантажа 66 компаний, ставших жертвами недавней утечки данных через продукты Cleo. У компаний есть 48 часов для ответа на предъявленные требования, пишет Securitylab.

Преступники заявили, что напрямую связываются с пострадавшими и предоставляют ссылки на защищённый чат для обсуждения условий выкупа. Также были указаны адреса электронной почты, через которые компании могут выйти на контакт самостоятельно.

На сайте утечек Clop частично раскрыла названия 66 компаний, проигнорировавших сообщения. Если они не ответят в течение 48 часов, преступники угрожают опубликовать полные названия.

pjcn29o7rgqfo6y6zqm1o1qrbhv9h8ic

Кибергруппа Clop добилась нового крупного взлома, эксплуатируя уязвимость нулевого дня в продуктах Cleo LexiCom, VLTrader и Harmony. Это позволило злоумышленникам получить доступ к данным в сетях пострадавших компаний. Ранее Clop использовала аналогичные методы для атак на платформы Accellion FTA, GoAnywhere MFT, MOVEit Transfer, а также на серверы SolarWinds Serv-U.

Уязвимость, которая стала причиной последнего инцидента, зарегистрирована под кодом CVE-2024-50623. Она позволяет злоумышленникам загружать и скачивать файлы без ограничений, что приводит к удалённому выполнению кода. Для устранения проблемы Cleo выпустила обновления для Harmony, VLTrader и LexiCom (5.8.0.21), предупреждая, что хакеры уже использовали уязвимость для создания обратных оболочек в скомпрометированных сетях.

Исследователи Huntress сообщили, что уязвимость активно эксплуатировалась, и обнаружили способы обхода выпущенного исправления, предоставив PoC-эксплойт для подтверждения своих выводов. Группа Clop подтвердила, что использовала CVE-2024-50623 для атаки, а данные из предыдущих операций будут удалены с их платформы, чтобы сосредоточиться на новом раунде шантажа.

По словам исследователя компании Macnica Ютаки Сейдзиямы, опубликованные частичные названия компаний позволяют идентифицировать некоторых жертв, если сопоставить эти данные с владельцами серверов Cleo, доступных в интернете. В то же время неизвестно, сколько организаций действительно пострадали, однако Cleo заявляет, что её программное обеспечение используется более чем 4 000 компаниями по всему миру.

Темы:ПреступленияВымогатели
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...