Clop 勒索软件团伙声称对利用 Cleo Software 文件传输工具中的漏洞泄露至少 66 家公司的数据负责。这一事件于 2024 年 12 月 25 日报道,凸显了该团伙正在进行的针对脆弱企业系统的活动。 Clop 宣布受害者有 48 小时的时间满足赎金要求,否则他们将公布受影响公司的全名。
Clop 勒索软件团伙利用 Cleo 软件影响 66 家公司
该漏洞集中在一个称为“零日漏洞”的漏洞上 CVE-2024-50623,影响克莱奥的 词库、VLTransfer 和 Harmony 产品。该缺陷允许远程文件上传和下载,从而导致潜在的远程代码执行。 Cleo 证实,其软件被全球 4,000 多家组织使用,这表明更多的公司可能面临风险。 Clop 之前的黑客攻击包括针对 Accellion、GoAnywhere 和 MOVEit 平台的类似漏洞。
Clop 最近的行动标志着事态的重大升级,因为他们直接联系受害者,为赎金谈判提供了安全渠道。该团伙在其暗网站上公布了受影响公司的部分名称,声称当前的名单仅反映了那些没有与他们接触过的公司。这进一步暗示了受感染公司数量可能比报道的还要多的可能性。
Cleo 已就 CVE-2024-50623 漏洞的主动利用向客户发出警告,并已发布其软件补丁。然而,网络安全研究人员担心这些修复可能容易被绕过。 Huntress 本月早些时候披露了此漏洞,提醒用户黑客正在进行的利用活动。 Clop 确认利用该缺陷来促进其最新的数据盗窃操作,从而加剧了该漏洞的潜在影响。
Macnica 的 Yutaka Sejiyama 讲述 电脑发出蜂鸣声 即使公司名称不完整,与 Cleo 服务器上的公开数据进行交叉引用也可能会揭露一些受害者。随着情况的发展,有多少组织最终可能成为此次攻击的受害者以及将采取哪些措施来解决这些漏洞仍然存在不确定性。
Clop 有着利用零日漏洞渗透企业网络的臭名昭著的历史,他们之前与其他流行文件传输平台相关的黑客行为就证明了这一点。由于公司努力避免敏感信息公开曝光,这些事件中被盗的数据往往成为支付赎金的杠杆。在这次最新的攻击中,克洛普明确表示公司迫切需要回应他们的要求,并强调他们打算公布未参与的受害者的全名。
Clop 团伙采用的策略反映了对企业网络安全协议的深入理解,通常针对促进大数据传输的关键软件解决方案。
特色图片来源: 凯雷姆·葛兰/中途