Clop

Clopランサムウェア集団は、Cleoデータ窃盗攻撃の被害者への恐喝を開始し、ダークウェブポータルで66の企業が48時間以内に要求に応じると発表した。

サイバー犯罪者は、身代金の支払い交渉を行うための安全なチャットチャンネルへのリンクを提供するために、これらの企業に直接連絡していると発表した。また、被害者自身が連絡できる電子メールアドレスも提供している。

Clopは、リークサイト上の通知で、ハッカーと交渉に応じなかった企業の66の名前を部分的にリストアップしている。これらの企業が無視を続けた場合、Clopは48時間以内に完全な名前を公表すると脅している。

Clop
ソースはこちら:

ハッカーは、このリストは連絡を受けたがメッセージに応答しなかった被害者のみを表しており、影響を受けた企業のリストはもっと大きい可能性を示唆していると指摘している。

クロップ、またも大規模な情報漏えいを達成

Cleoのデータ盗難攻撃は、Cleo LexiCom、VLTransfer、およびHarmony製品のゼロデイ脆弱性を利用して、侵害された企業のネットワークからデータを盗んだClopの新たな大成功を意味する。

過去にClopランサムウェアは、Accellion FTAセキュアファイル転送プラットフォーム、GoAnywhere MFTプラットフォーム、MOVEit Transferプラットフォームのゼロデイ脆弱性を悪用して企業ネットワークにアクセスしました。

このギャング団は、SolarWinds Serv-U FTPソフトウェアを実行している企業を標的とした別のハッキング集団の責任者でもあります。

今回悪用されたゼロデイ欠陥は、現在CVE-2024-50623として追跡されており、リモートの攻撃者が無制限のファイルアップロードおよびダウンロードを実行し、リモートコードの実行につながる可能性があります。

修正プログラムは、Cleo Harmony、VLTrader、およびLexiComバージョン5.8.0.21で利用可能であり、ハッカーは侵害されたネットワーク上でリバースシェルを開くためにこの問題を悪用していると、ベンダーは非公開アドバイザリで警告している。

今月初め、ハントレスはこの脆弱性が積極的に悪用されていることを公にし、ベンダーの修正がバイパスされる可能性があることを警告した。研究者はまた、発見を実証するための概念実証(PoC)エクスプロイトを提供した。

数日後、ClopランサムウェアはCVE-2024-50623を悪用していることを確認した

この悪名高いランサムウェア・グループは、新たな恐喝ラウンドに集中するため、以前の攻撃のデータをプラットフォームから削除すると宣言した。

MacnicaのリサーチャーであるYutaka Sejiyamaは、Clopがデータ・リーク・サイトで公開した不完全な企業名でも、ハッカーのヒントと一般ウェブ上に公開されているCleoサーバーの所有者を照合するだけで、被害者の一部を特定することができると、電子メールで述べている。

現時点では、Clopの最新の攻撃波によってどれだけの企業が侵害されたかは不明だが、Cleoは自社のソフトウェアが世界中で4000以上の組織で使用されていると主張している。