Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Clop начал требовать денгьи у жертв взлома Cleo

26/12/24

Группа вымогателей Clop объявила на своём портале в даркнете о начале шантажа 66 компаний, ставших жертвами недавней утечки данных через продукты Cleo. У компаний есть 48 часов для ответа на предъявленные требования, пишет Securitylab.

Преступники заявили, что напрямую связываются с пострадавшими и предоставляют ссылки на защищённый чат для обсуждения условий выкупа. Также были указаны адреса электронной почты, через которые компании могут выйти на контакт самостоятельно.

На сайте утечек Clop частично раскрыла названия 66 компаний, проигнорировавших сообщения. Если они не ответят в течение 48 часов, преступники угрожают опубликовать полные названия.

pjcn29o7rgqfo6y6zqm1o1qrbhv9h8ic

Кибергруппа Clop добилась нового крупного взлома, эксплуатируя уязвимость нулевого дня в продуктах Cleo LexiCom, VLTrader и Harmony. Это позволило злоумышленникам получить доступ к данным в сетях пострадавших компаний. Ранее Clop использовала аналогичные методы для атак на платформы Accellion FTA, GoAnywhere MFT, MOVEit Transfer, а также на серверы SolarWinds Serv-U.

Уязвимость, которая стала причиной последнего инцидента, зарегистрирована под кодом CVE-2024-50623. Она позволяет злоумышленникам загружать и скачивать файлы без ограничений, что приводит к удалённому выполнению кода. Для устранения проблемы Cleo выпустила обновления для Harmony, VLTrader и LexiCom (5.8.0.21), предупреждая, что хакеры уже использовали уязвимость для создания обратных оболочек в скомпрометированных сетях.

Исследователи Huntress сообщили, что уязвимость активно эксплуатировалась, и обнаружили способы обхода выпущенного исправления, предоставив PoC-эксплойт для подтверждения своих выводов. Группа Clop подтвердила, что использовала CVE-2024-50623 для атаки, а данные из предыдущих операций будут удалены с их платформы, чтобы сосредоточиться на новом раунде шантажа.

По словам исследователя компании Macnica Ютаки Сейдзиямы, опубликованные частичные названия компаний позволяют идентифицировать некоторых жертв, если сопоставить эти данные с владельцами серверов Cleo, доступных в интернете. В то же время неизвестно, сколько организаций действительно пострадали, однако Cleo заявляет, что её программное обеспечение используется более чем 4 000 компаниями по всему миру.

Темы:ПреступленияВымогатели
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...