Группировка "Clop" использует шифровальщик для атак на серверы Linux уже несколько месяцев. Однако ошибка в шифровании позволила жертвам бесплатно восстанавливать файлы. Версия Clop для Linux была обнаружена в декабре 2022 года и использовалась при атаке на университет Колумбии. Она использует жестко запрограммированный RC4 мастер-ключ и шифрует сам себя. Расшифровывающий скрипт доступен для скачивания.
А у вас были случаи в жизни, когда страдал бизнес из-за косячных программистов?🤗
#Clop, #Ransomware, @SecLabNews
А у вас были случаи в жизни, когда страдал бизнес из-за косячных программистов?
#Clop, #Ransomware, @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Жертвы вымогателя Clop для Linux на протяжении нескольких месяцев бесплатно расшифровывали свои данные
Досадный недочёт в коде шифровальщика не позволил хакерам как следует заработать.
Банда вымогателей Clop заявила, что украла данные более 130 организаций по всему миру, используя уязвимость нулевого дня в инструменте безопасной передачи файлов GoAnywhere MFT.
А вы используете GoAnywhere MFT?
#Clop #GoAnywhere @SecLabNews,
А вы используете GoAnywhere MFT?
#Clop #GoAnywhere @SecLabNews,
SecurityLab.ru
Группировка Clop за 10 дней украла данные более 130 компаний
В своих атаках группа использовала уязвимость нулевого дня Fortra GoAnywhere MFT.
Компания Fortra и CISA сообщили о массовых кибератаках на продукт GoAnywhere MFT, который используется многими крупными организациями, включая международные правительственные учреждения. Некоторые из этих атак были осуществлены группой Clop, которая украла конфиденциальные данные почти миллиона пациентов Community Health Systems (CHS).
Fortra публиковала только рекомендации по проблемам, но не сообщала о массовых атаках на свой продукт, что вызвало негативную реакцию общественности.
🐾 Должны ли компании по раскрывать подробности уязвимостей в своих продуктах, даже если это может нанести ущерб их репутации и продажам?
#GoAnywhereMFT #Clop @SecLabNews
Fortra публиковала только рекомендации по проблемам, но не сообщала о массовых атаках на свой продукт, что вызвало негативную реакцию общественности.
#GoAnywhereMFT #Clop @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
История одной ошибки – Fortra GoAnywhere MFT
С начала февраля локальная уязвимость превратилась в оружие массового поражения.
Fortra завершает расследование крупной кибератаки, связанной с уязвимостью нулевого дня CVE-2023-0669 в решении GoAnywhere MFT. Вымогатели Clop использовали данную уязвимость для кражи данных более чем у 130 компаний. Fortra обнаружила и устранила уязвимость, предоставила рекомендации по смягчению последствий и поддержала клиентов, пострадавших от атак.
#Fortra #Clop #Кибератака #УязвимостьНулевогоДня #CVE20230669 #GoAnywhereMFT #Кибербезопасность #ЗащитаДанных @SecLabNews
#Fortra #Clop #Кибератака #УязвимостьНулевогоДня #CVE20230669 #GoAnywhereMFT #Кибербезопасность #ЗащитаДанных @SecLabNews
SecurityLab.ru
Конец истории: Fortra делится выводами об атаках нулевого дня на GoAnywhere MFT
Как сообщили специалисты, почти две недели никто не подозревал об этой нашумевшей уязвимости.
Буквально вчера выяснилось , что за взломом MFT-платформы MOVEit Transfer точно стоят вымогатели Clop, а уже сегодня хакеры сделали на своём даркнет-сайте утечки официальное заявление.
Представители Clop пафосно представились
Они предлагают своим жертвам связаться с ними по почте и обсудить размер выкупа. В противном случае данные будут слиты в сеть. Хакеры утверждают, что они не обманывают и предоставят видео-доказательства удаления данных после оплаты.
А в вашей компании используют MOVEit Transfer?
#Clop #MFT #вымогатели #кибератака #MOVEitTransfer @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Банда вымогателей Clop переходит в наступление: сотням компаний выдвинули жёсткий ультиматум
Пострадавшие от взлома организации должны сами связаться с хакерами в течение недели.