臭名昭著的勒索 Cl0p 勒索软件组织很快将公布最近通过利用企业软件开发商 Cleo 的文件传输产品中的漏洞而遭到黑客攻击的 60 多个组织。 Cl0p在 12 月中旬对 Cleo 攻击事件表示了自豪 ,软件并对外透露
,组织他们在此次攻击中袭击了“相当多”的公布目标。 该勒索软件团伙目前已在其基于 Tor 的受害网站上发布公告 ,模板下载告知受害者他们已被联系并提供秘密聊天的勒索访问权限,以及系统数据已被窃取的软件证据 。 到目前为止
,组织只有一名受害者被曝光 :供应链管理软件提供商 Blue Yonder
。公布Cl0p 网站上还列出了 60 多家公司的受害部分名称 ,除非他们支付赎金,勒索否则他们的亿华云软件全名将于 12 月 30 日公布。 据网络犯罪分子称
,组织这些受害者迄今为止一直忽视他们,公布现在他们得到了最后一次机会。受害 人们强烈怀疑,袭击星巴克和一些大型连锁杂货店的 Blue Yonder 攻击是通过 Cleo 漏洞进行的 。 然而,高防服务器一个名为 Termite 的新勒索软件组织声称对 Blue Yonder 攻击负责
,并且人们强烈怀疑 Termite 是 Cleo 攻击的幕后黑手 。所有这些都强化了有关 Cl0p 和 Termite 之间存在联系的理论。 Cl0p 的新帖子表明 Blue Yonder 一直在忽略网络犯罪分子的沟通尝试。源码库 Cleo 攻击涉及利用影响 Harmony、VLTrader 和 LexiCom 文件传输工具的两个漏洞 。Harmony、VLTrader 和 LexiCom 版本 5.8.0.24 修补了这两个漏洞,这两个漏洞的编号分别为 CVE-2024-50623 和 CVE-2024-55956。 这些漏洞允许未经身份验证的攻击者从目标系统窃取文件,至少 CVE-2024-55956 似乎已被利用为零日漏洞。免费模板自12月3日以来,利用这些漏洞的攻击就已出现。 自从Cleo漏洞被曝光以来,其他威胁组织可能也在利用该漏洞
。 Cleo拥有超过4,000名客户,其文件传输产品 似乎有数百个在互联网上暴露的实例。 Cl0p还负责MOVEit活动,该组织利用 MOVEit文件传输软件中的香港云服务器零日漏洞窃取了数千个组织的信息。 