Cl0p Daha Fazla MOVEit Hack Kurbanını Listeliyor, ABD ve Birleşik Krallık Hükümeti Dahil.


Cl0p fidye yazılımı grubu, sızıntı sitesinde daha fazla kurban listeledi ve MOVEit hack kampanyasına giderek artan sayıda kurban kuruluş listesi ekledi.

14 Haziran 2023’te Cl0p grubu, 12 kurbandan oluşan ilk grubu ve ardından daha fazla kurbanı ortaya çıkardı. Cyber ​​Express kısa bir süre önce bu kurbanların coğrafi konumu hakkında bilgi verdi; burada adı geçen kurbanların çoğu ABD’den, diğerleri ise İsviçre, Kanada, Belçika ve Almanya’dan geliyor.

MOVEit hack kurbanlarının listesi, daha fazlası bekleniyor

  1. ABD Enerji Bakanlığı
  2. Minnesota Eğitim Bakanlığı
  3. İngiltere’nin telekom düzenleyicisi Ofcom
  4. Kanada eyaleti Nova Scotia’nın sağlık otoritesi
  5. ingiliz Havayolları
  6. BBC
  7. Boots eczane zinciri
  8. Johns Hopkins Üniversitesi
  9. Johns Hopkins Sağlık Sistemi
  10. Tesco Bankası
  11. Delaware Hayat Sigortası
  12. Aer lingus
  13. 1. Kaynak
  14. İlk Ulusal Bankacılar Bankası
  15. Putnam Yatırımları
  16. Landal Yeşil Parkları
  17. İngiltere merkezli enerji devi Shell
  18. veri sitesi
  19. Ulusal Öğrenci Takas Odası
  20. Birleşik Sağlık Öğrenci Kaynakları
  21. Leggett & Platt
  22. ÖKK
  23. Gürcistan Üniversite Sistemi (USG).
  24. heidelberg
  25. Nova Scotia Hükümeti
  26. Ernst ve Genç
  27. Illinois eyalet hükümeti
  28. Minnesota eyalet hükümeti
  29. Missouri eyalet hükümeti
  30. Zellis
  31. Hennepin Teknik Koleji
  32. Perham Okul Bölgesi
  33. Illinois İnovasyon ve Teknoloji Departmanı (DoIT)

Grup ilk olarak 6 Haziran 2023’te bir uyarı yayınlayarak kurbanlara, müzakereleri başlatmak veya Cl0p’nin CL0P LEAKS olarak bilinen veri sızıntısı sitesinde kamuya ifşa ve veri sızıntısının sonuçlarıyla yüzleşmek için bir haftaları olduğunu bildirdi.

MOVEit hack’i birkaç sektörü ve ülkeyi kapsıyor

MOVEit hack’inde hedeflenen sektörler değişiklik gösteriyor; kurbanlar arasında en önde gelen sektör imalat, ardından teknoloji ve sağlık hizmeti sağlayıcıları geliyor. Ancak durum geliştikçe ve daha fazla kurban seçildikçe, hedef sektörler listesinin değişmesi bekleniyor.

İlk duyurudan bu yana, Cl0p ransomware grubu kurban listesini genişletti. Bu yazının yazıldığı sırada, 14 yeni eklemeyle birlikte yaklaşık 30 kuruluşun adı verilmişti.

Yeni listelenen kurbanlar arasında ABD Enerji Bakanlığı, Minnesota Eğitim Bakanlığı ve daha fazlası gibi önemli kuruluşlar var.

Bu kuruluşlar, ağırlıklı olarak finansal hizmetler, ardından sağlık, ilaç ve teknoloji sektörlerinde olmak üzere çeşitli sektörleri kapsamaktadır. Kurban örgütlerin listesi Cl0p’nin karanlık web veri sızıntısı sitesi >CLOP^-LEAKS’te yayınlandı.

MOVEit Transfer hack kurbanları artık mali kayıplar, itibar kaybı ve potansiyel yasal sonuçlar da dahil olmak üzere ciddi sonuçlara yol açabilecek bu siber saldırıdan kurtulma gibi göz korkutucu bir görevle karşı karşıya.

Bu arada yama işlemi devam ediyor

Dosya paylaşım yazılımı MOVEit Transfer’in üreticisi Progress Software, ürünündeki güvenlik açıkları hakkında üçüncü bir uyarı yayınladı.

İlk yamanın ardından şirket benzer programlama kusurlarını keşfetti ve ikinci bir yama yayınladı. Bu, bilgisayar korsanları tarafından potansiyel istismarı önlemek için proaktif olarak yapıldı. Yazılımın kodu kapsamlı bir şekilde incelendi ve güvenliği artırmak için ek hatalar düzeltildi.

Bu çabalara rağmen, bir üçüncü taraf yakın zamanda yeni bir SQL enjeksiyon güvenlik açığını kamuoyuna açıkladı ve Progress Software’in MOVEit Cloud için HTTP ve HTTPS trafiğini geçici olarak devre dışı bırakmasına yol açtı. Müşterilere, yama tamamlanana kadar ortamlarını korumak için HTTP ve HTTPS trafiğini derhal devre dışı bırakmaları önerilir.

Progress Software, durumu ele almak için müşterilere talimatlar sağlamıştır. 80 ve 443 numaralı bağlantı noktalarında MOVEit Transfer’e yönelik HTTP ve HTTPS trafiğini reddetmek için güvenlik duvarı kurallarının değiştirilmesini önerirler. Bu adım, güvenlik açıklarından daha fazla yararlanılmasını önlemek için çok önemlidir.

Bu süre zarfında, MOVEit Transfer web kullanıcı arayüzünde oturum açılamaması, çalışmayan MOVEit Otomasyon görevleri ve devre dışı bırakılmış REST, Java ve .NET API’leri gibi belirli işlevler etkilenecektir. Ancak, SFTP ve FTP/s protokolleri her zamanki gibi çalışmaya devam edecektir.

Medya Sorumluluk Reddi: Bu rapor, çeşitli yollarla elde edilen dahili ve harici araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar, bu bilgilere güvendikleri için tüm sorumluluğu üstlenirler. Cyber ​​Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link