臭名昭著的勒索 Cl0p 勒索软件组织很快将公布最近通过利用企业软件开发商 Cleo 的文件传输产品中的漏洞而遭到黑客攻击的 60 多个组织。 Cl0p在 12 月中旬对 Cleo 攻击事件表示了自豪,软件并对外透露 ,组织他们在此次攻击中袭击了“相当多”的公布目标
。 该勒索软件团伙目前已在其基于 Tor 的受害网站上发布公告,源码库告知受害者他们已被联系并提供秘密聊天的勒索访问权限
,以及系统数据已被窃取的软件证据
。 到目前为止
,组织只有一名受害者被曝光:供应链管理软件提供商 Blue Yonder。公布Cl0p 网站上还列出了 60 多家公司的受害部分名称,除非他们支付赎金
,勒索否则他们的服务器租用软件全名将于 12 月 30 日公布。 据网络犯罪分子称 ,组织这些受害者迄今为止一直忽视他们
,公布现在他们得到了最后一次机会 。受害 人们强烈怀疑,袭击星巴克和一些大型连锁杂货店的 Blue Yonder 攻击是通过 Cleo 漏洞进行的。 然而 ,云计算一个名为 Termite 的新勒索软件组织声称对 Blue Yonder 攻击负责,并且人们强烈怀疑 Termite 是 Cleo 攻击的幕后黑手。所有这些都强化了有关 Cl0p 和 Termite 之间存在联系的理论。 Cl0p 的新帖子表明 Blue Yonder 一直在忽略网络犯罪分子的沟通尝试。高防服务器 Cleo 攻击涉及利用影响 Harmony、VLTrader 和 LexiCom 文件传输工具的两个漏洞。Harmony、VLTrader 和 LexiCom 版本 5.8.0.24 修补了这两个漏洞
,这两个漏洞的编号分别为 CVE-2024-50623 和 CVE-2024-55956。 这些漏洞允许未经身份验证的攻击者从目标系统窃取文件,至少 CVE-2024-55956 似乎已被利用为零日漏洞。香港云服务器自12月3日以来
,利用这些漏洞的攻击就已出现。 自从Cleo漏洞被曝光以来
,其他威胁组织可能也在利用该漏洞 。 Cleo拥有超过4,000名客户 ,其文件传输产品 似乎有数百个在互联网上暴露的实例。 Cl0p还负责MOVEit活动
,该组织利用 MOVEit文件传输软件中的源码下载零日漏洞窃取了数千个组织的信息。 