Hackers wurden kürzlich dabei beobachtet, einen Fehler in mehreren Cleo-Software-Tools auszunutzen.
Die Cl0p-Ransomware-Bande übernahm die Verantwortung für den Angriff.
Die Gruppe hat damit begonnen, Opfer auf ihrer Website aufzulisten.
Der produktive Ransomware-Bedrohungsakteur Cl0p hat teilweise Namen einiger Unternehmen hinzugefügt, die erfolgreich durch Bugs in Cleo-Software angegriffen wurden. Dies ist wahrscheinlich Teil seiner Drucktaktik, da er versucht, Geld von seinen Opfern zu erpressen.
Im frühen Dezember dieses Jahres wurde bekannt, dass mehrere Tools für das Managed File Transfer desselben Entwicklers namens Cleo Software missbraucht wurden, um Angriffe zu starten und möglicherweise Daten zu stehlen. Damals behaupteten Cybersicherheitsforscher bei Huntress, dass LexiCom, VLTransfer und Harmony alle anfällig für CVE-2024-50623 waren, eine Schwachstelle für uneingeschränkten Datei-Upload und -Download, die zu einer Remote-Code-Ausführung führen könnte.
Cleo veröffentlichte angeblich im Oktober einen Patch, der das Problem nicht vollständig behob, und ließ damit die Türen für Hacker offen. Huntress allein sagte, sie habe mindestens 24 Opfer beobachtet. Zu diesem Zeitpunkt konnten die Forscher den Angriff nicht einer bestimmten Gruppe zuordnen, da die Beweise nicht schlüssig waren, aber es dauerte nicht lange, bis Cl0p die Verantwortung übernahm.
Opfer auflisten
Für diejenigen, die es nicht wissen, ist Cl0p eine Bedrohungsakteurin, die am besten für die Ausnutzung von Fehlern in MOVEit, einem weiteren Tool für das Managed File Transfer, bekannt ist. Dieser Angriff führte dazu, dass Tausende von Organisationen gehackt wurden und sensible Daten von Millionen von Menschen gestohlen wurden.
Jetzt berichtete TechCrunch, dass die Gruppe die Daten von mindestens 66 Unternehmen gestohlen hat, da sie ihre teilweisen Namen auf ihrer Website aufgelistet hat. Die Bande sagte anscheinend, dass sie bald die vollständigen Namen ihrer Opfer enthüllen würde.
„Opferorganisationen umfassen bisher verschiedene Unternehmen für Konsumgüter, Logistik- und Versandunternehmen sowie Lebensmittelzulieferer“, sagte Huntress damals.
Kurz nach der Ankündigung von Huntress fügte die US-Cybersicherheits- und Infrastrukturbehörde (CISA) den Cleo-Bug ihrem Katalog der bekannten ausgenutzten Schwachstellen (KEV) hinzu, bestätigte die Ergebnisse und gab Bundesbehörden drei Wochen Zeit, um die Tools zu patchen oder sie vollständig nicht mehr zu verwenden.
Über TechCrunch
Du könntest auch mögen