Масштабна кібератака: група Clop експлуатує критичну вразливість у програмному забезпеченні Cleo

CyberSecureFox 🦊

Кіберзлочинне угруповання Clop розпочало масштабну кампанію з вимагання, використовуючи критичну вразливість у популярному корпоративному програмному забезпеченні Cleo. Хакери оприлюднили список із 66 скомпрометованих організацій, надавши їм лише 48 годин для початку переговорів щодо викупу.

Технічні деталі кібератаки та масштаби загрози

За результатами розслідування фахівців з кібербезпеки встановлено, що зловмисники експлуатують вразливість нульового дня CVE-2024-50623. Уразливими виявилися продукти компанії Cleo: LexiCom, VLTransfer та Harmony. Критична вразливість надає можливість неконтрольованого завантаження та вивантаження файлів, що призводить до виконання довільного коду на цільових системах.

Стратегія вимагачів та комунікація з постраждалими

За інформацією видання Bleeping Computer, хакери встановили прямий зв’язок із жертвами через захищений чат для ведення переговорів. Для організацій, які не відреагували на початкові спроби контакту, було опубліковано спеціальні електронні адреси. Експерти припускають, що реальна кількість постраждалих може значно перевищувати оприлюднений список із 66 компаній.

Історія кібератак групи Clop

Поточна операція є продовженням серії масштабних атак угруповання на корпоративне ПЗ. Раніше під удар потрапляли користувачі Accellion FTA, GoAnywhere MFT та MOVEit Transfer. Такий послідовний підхід свідчить про цілеспрямовану стратегію хакерів щодо компрометації критично важливих бізнес-систем.

Заходи протидії та рекомендації з безпеки

Компанія Cleo випустила критичне оновлення безпеки до версії 5.8.0.24 у грудні. Враховуючи, що серед клієнтів Cleo понад 4000 організацій, включаючи такі корпорації як Target, Walmart, FedEx та The Home Depot, потенційний масштаб атаки може бути значно більшим за поточні оцінки.

Цей інцидент вкотре підкреслює критичну важливість своєчасного оновлення програмного забезпечення та впровадження багаторівневої системи кіберзахисту. Організаціям рекомендується посилити моніторинг мережевої активності, забезпечити надійне резервне копіювання даних та впровадити системи раннього виявлення загроз. Особливу увагу слід приділити навчанню персоналу з питань кібергігієни та реагування на потенційні інциденти безпеки.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.