freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Clop 勒索软件团伙或与 MOVEit 数据盗窃攻击有关
塞讯验证 2023-06-16 17:40:23 45853
所属地 上海

Clop勒索软件团伙近日被发现与利用 MOVEit Transfer 平台中的零日漏洞窃取组织数据的攻击有关。

微软将利用 CVE-2023-34362 MOVEit Transfer零日漏洞的攻击归属于Lace Tempest,该组织以勒索软件操作和运行Clop勒索网站而闻名。

攻击者过去曾使用过类似的漏洞来窃取数据并勒索受害者。

上周我们发现攻击者正在利用 MOVEit Transfer服务器中的零日漏洞窃取组织数据。

MOVEit Transfer是一种托管文件传输 (MFT) 解决方案,允许企业使用SFTP、SCP和基于HTTP的上传在业务合作伙伴和客户之间安全地传输文件。

据信,这些攻击始于5月27日,许多组织的数据在攻击期间被盗。

攻击者利用MOVEit零日漏洞在服务器上放置特制的webshell,从而允许他们检索存储在服务器上的文件列表、下载文件并窃取已配置的 Azure Blob存储容器的凭证或密钥。

1686908274_648c2d72b3c60f2dc9594.jpg!small

MOVEit 攻击期间安装的 Webshell

虽然当时还不清楚谁是这些攻击的幕后黑手,但由于与该组织之前进行的攻击有相似之处,人们普遍认为Clop勒索软件团伙是罪魁祸首。

Clop勒索软件操作的目标是托管文件传输软件,该软件此前曾在2023年1月使用GoAnywhere MFT零日进行数据盗窃攻击,在2020年也对Accelion FTA服务器进行了零日利用。

这些攻击正在被微软与“Lace Tempest”联系起来 ,Lace Tempest通常被称为 TA505、FIN11 或 DEV-0950。

目前为止,Clop勒索软件行动还没有开始勒索受害者,受害者尚未收到勒索要求。

然而,众所周知,Clop团伙会在盗窃数据后等待几周,然后再通过电子邮件向公司高管发送他们的要求。

“我们故意没有透露你的组织想先与你和你的领导层谈判,”GoAnywhere勒索攻击期间发送的Clop赎金单上写道,“如果你不回应,我们将在黑市上出售你的信息,并将其发布在我们的博客上,该博客每天有30-50万访问者。你可以通过搜索Clop黑客组织了解我们。”

从过去来看,一旦Clop开始勒索受害者,他们就会向他们的数据泄露站点添加一连串新的受害者,并威胁说被盗文件将很快被公布,以进一步施压他们的勒索计划。

GoAnywhere攻击之后一个多月的时间我们才在该团伙的勒索网站上看到受害者名单。

塞讯模拟攻击库已包含Clop勒索软件的攻击手段,您可以在塞讯安全度量验证平台中搜索关键词“Clop”获取相关攻击模拟实验,从而验证您的安全防御体系是否能够有效应对该组织所使用的各种攻击手法。


推荐阅读

臭名昭著的 FIN7 黑客在Clop勒索软件攻击中回归

5月 | 塞讯模拟攻击库更新汇总


公众号:塞讯验证


# 网络安全 # 勒索软件 # 零日漏洞 # Clop
本文为 塞讯验证 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
塞讯验证 LV.8
塞讯验证是国内领先的网络安全度量验证平台,率先提出利用真实自动化攻击剧本来持续验证安全防御有效性概念,旨在用安全验证技术来帮助客户实现365天持续评估自身网络和数据安全防御体系效果。塞讯创始团队均曾任职于世界顶尖网络安全公司,拥有业界首屈一指的安全分析和防御能力。两大研发团队分别位于上海和成都,致力于为客户打造最优秀的产品。我们在北京、上海、深圳、杭州均设有分支机构,服务可覆盖全国各个角落。​
  • 215 文章数
  • 21 关注者
供应链攻击防御:所有安全框架都存在的三大盲点
2025-03-28
Gartner最新发布:对抗性暴露验证(AEV)趋势与价值分析
2025-03-19
安全验证:SOC 转型升级的基石
2025-03-12
文章目录