
Clop 勒索软件团伙开始勒索其 Cleo 数据盗窃攻击的受害者,并在其暗网门户网站上宣布,66 家公司有 48 小时的时间回应要求。 网络犯罪分子宣布,他们将直接联系这些公司,提供安全聊天频道的链接,以进行赎金支付谈判。 在其泄密网站的通知中,Clop 列出了 66 家没有与黑客进行谈判的公司的部分名称。 如果这些公司继续置之不理,Clop 威胁将在 48 小时内披露其全名。

黑客指出,该名单仅代表已联系但未回复信息的受害者,这表明受影响公司的名单可能更大。 Clop再次重大入侵 Cleo数据窃取攻击是Clop的又一次重大成功,他们利用Cleo LexiCom、VLTransfer和Harmony产品中的零日漏洞,从被入侵公司的网络中窃取数据。
过去,Clop 勒索软件曾利用 Accellion FTA 安全文件传输平台、GoAnywhere MFT 平台和 MOVEit Transfer 平台中的零日漏洞访问公司网络。 该团伙还对另一起针对运行 SolarWinds Serv-U FTP 软件的公司的黑客攻击狂潮负有责任。
这次被利用的零日漏洞现在被追踪为 CVE-2024-50623,它允许远程攻击者执行不受限制的文件上传和下载,从而导致远程代码执行。 Cleo Harmony、VLTrader 和 LexiCom 版本 5.8.0 已经提供了修复程序。本月早些时候,Huntress 公开披露该漏洞正被积极利用,并敲响了厂商的修复可能被绕过的警钟。 研究人员还提供了一个概念验证(PoC)漏洞来展示他们的发现。 几天后,Clop 勒索软件向《BleepingComputer》证实,它是利用 CVE-2024-50623 漏洞的罪魁祸首。 这个臭名昭著的勒索软件组织宣布,由于它专注于新一轮勒索,以前攻击的数据现在将从其平台上删除。
Macnica 研究员 Yutaka Sejiyama 在给 BleepingComputer 的一封电子邮件中说,即使 Clop 在其数据泄漏网站上公布的公司名称不完整,只要将黑客的提示与公开网络上曝光的 Cleo 服务器所有者进行交叉检查,就有可能识别出一些受害者。 目前,尚不清楚有多少公司受到 Clop 最新攻击浪潮的危害,但 Cleo 声称其软件被全球 4000 多个组织使用。
信息来源:https://www.bleepingcomputer.com/news/security/clop-ransomware-is-now-extorting-66-cleo-data-theft-victims/
AI API 安全 DMARC 中国 云安全 五角大楼 人工智能 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 木马病毒 欺诈管理和网络犯罪 欺骗 民族国家攻击 漏洞和威胁 特朗普政府 社会工程学 社会工程学、网络战 移动安全 端点安全 缺口 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 联邦贸易委员会 脆弱性 金融与银行 间谍软件 阿联酋 骗局