一勒索軟件組織公布 60 多家受害者
臭名昭著的 Cl0p 勒索軟件組織很快將公布最近通過利用企業軟件開發商 Cleo 的文件傳輸產品中的漏洞而遭到黑客攻擊的 60 多個組織。
Cl0p在 12 月中旬對 Cleo 攻擊事件表示了自豪,并對外透露,他們在此次攻擊中襲擊了“相當多”的目標。
該勒索軟件團伙目前已在其基于 Tor 的網站上發布公告,告知受害者他們已被聯系并提供秘密聊天的訪問權限,以及系統數據已被竊取的證據。
到目前為止,只有一名受害者被曝光:供應鏈管理軟件提供商 Blue Yonder。Cl0p 網站上還列出了 60 多家公司的部分名稱,除非他們支付贖金,否則他們的全名將于 12 月 30 日公布。
據網絡犯罪分子稱,這些受害者迄今為止一直忽視他們,現在他們得到了最后一次機會。
人們強烈懷疑,襲擊星巴克和一些大型連鎖雜貨店的 Blue Yonder 攻擊是通過 Cleo 漏洞進行的。
然而,一個名為 Termite 的新勒索軟件組織聲稱對 Blue Yonder 攻擊負責,并且人們強烈懷疑 Termite 是 Cleo 攻擊的幕后黑手。所有這些都強化了有關 Cl0p 和 Termite 之間存在聯系的理論。
Cl0p 的新帖子表明 Blue Yonder 一直在忽略網絡犯罪分子的溝通嘗試。
Cleo 攻擊涉及利用影響 Harmony、VLTrader 和 LexiCom 文件傳輸工具的兩個漏洞。Harmony、VLTrader 和 LexiCom 版本 5.8.0.24 修補了這兩個漏洞,這兩個漏洞的編號分別為 CVE-2024-50623 和 CVE-2024-55956。
這些漏洞允許未經身份驗證的攻擊者從目標系統竊取文件,至少 CVE-2024-55956 似乎已被利用為零日漏洞。自12月3日以來,利用這些漏洞的攻擊就已出現。
自從Cleo漏洞被曝光以來,其他威脅組織可能也在利用該漏洞。
Cleo擁有超過4,000名客戶,其文件傳輸產品 似乎有數百個在互聯網上暴露的實例。
Cl0p還負責MOVEit活動,該組織利用 MOVEit文件傳輸軟件中的零日漏洞竊取了數千個組織的信息。