Cl0p fidye yazılımı grubu, sızıntı sitesinde daha fazla kurban listeledi ve MOVEit hack kampanyasına giderek artan sayıda kurban kuruluş listesi ekledi.
14 Haziran 2023’te Cl0p grubu, 12 kurbandan oluşan ilk grubu ve ardından daha fazla kurbanı ortaya çıkardı. Cyber Express kısa bir süre önce bu kurbanların coğrafi konumu hakkında bilgi verdi; burada adı geçen kurbanların çoğu ABD’den, diğerleri ise İsviçre, Kanada, Belçika ve Almanya’dan geliyor.
MOVEit hack kurbanlarının listesi, daha fazlası bekleniyor
- ABD Enerji Bakanlığı
- Minnesota Eğitim Bakanlığı
- İngiltere’nin telekom düzenleyicisi Ofcom
- Kanada eyaleti Nova Scotia’nın sağlık otoritesi
- ingiliz Havayolları
- BBC
- Boots eczane zinciri
- Johns Hopkins Üniversitesi
- Johns Hopkins Sağlık Sistemi
- Tesco Bankası
- Delaware Hayat Sigortası
- Aer lingus
- 1. Kaynak
- İlk Ulusal Bankacılar Bankası
- Putnam Yatırımları
- Landal Yeşil Parkları
- İngiltere merkezli enerji devi Shell
- veri sitesi
- Ulusal Öğrenci Takas Odası
- Birleşik Sağlık Öğrenci Kaynakları
- Leggett & Platt
- ÖKK
- Gürcistan Üniversite Sistemi (USG).
- heidelberg
- Nova Scotia Hükümeti
- Ernst ve Genç
- Illinois eyalet hükümeti
- Minnesota eyalet hükümeti
- Missouri eyalet hükümeti
- Zellis
- Hennepin Teknik Koleji
- Perham Okul Bölgesi
- Illinois İnovasyon ve Teknoloji Departmanı (DoIT)
Grup ilk olarak 6 Haziran 2023’te bir uyarı yayınlayarak kurbanlara, müzakereleri başlatmak veya Cl0p’nin CL0P LEAKS olarak bilinen veri sızıntısı sitesinde kamuya ifşa ve veri sızıntısının sonuçlarıyla yüzleşmek için bir haftaları olduğunu bildirdi.
MOVEit hack’i birkaç sektörü ve ülkeyi kapsıyor
MOVEit hack’inde hedeflenen sektörler değişiklik gösteriyor; kurbanlar arasında en önde gelen sektör imalat, ardından teknoloji ve sağlık hizmeti sağlayıcıları geliyor. Ancak durum geliştikçe ve daha fazla kurban seçildikçe, hedef sektörler listesinin değişmesi bekleniyor.
İlk duyurudan bu yana, Cl0p ransomware grubu kurban listesini genişletti. Bu yazının yazıldığı sırada, 14 yeni eklemeyle birlikte yaklaşık 30 kuruluşun adı verilmişti.
Yeni listelenen kurbanlar arasında ABD Enerji Bakanlığı, Minnesota Eğitim Bakanlığı ve daha fazlası gibi önemli kuruluşlar var.
Bu kuruluşlar, ağırlıklı olarak finansal hizmetler, ardından sağlık, ilaç ve teknoloji sektörlerinde olmak üzere çeşitli sektörleri kapsamaktadır. Kurban örgütlerin listesi Cl0p’nin karanlık web veri sızıntısı sitesi >CLOP^-LEAKS’te yayınlandı.
MOVEit Transfer hack kurbanları artık mali kayıplar, itibar kaybı ve potansiyel yasal sonuçlar da dahil olmak üzere ciddi sonuçlara yol açabilecek bu siber saldırıdan kurtulma gibi göz korkutucu bir görevle karşı karşıya.
Bu arada yama işlemi devam ediyor
Dosya paylaşım yazılımı MOVEit Transfer’in üreticisi Progress Software, ürünündeki güvenlik açıkları hakkında üçüncü bir uyarı yayınladı.
İlk yamanın ardından şirket benzer programlama kusurlarını keşfetti ve ikinci bir yama yayınladı. Bu, bilgisayar korsanları tarafından potansiyel istismarı önlemek için proaktif olarak yapıldı. Yazılımın kodu kapsamlı bir şekilde incelendi ve güvenliği artırmak için ek hatalar düzeltildi.
Bu çabalara rağmen, bir üçüncü taraf yakın zamanda yeni bir SQL enjeksiyon güvenlik açığını kamuoyuna açıkladı ve Progress Software’in MOVEit Cloud için HTTP ve HTTPS trafiğini geçici olarak devre dışı bırakmasına yol açtı. Müşterilere, yama tamamlanana kadar ortamlarını korumak için HTTP ve HTTPS trafiğini derhal devre dışı bırakmaları önerilir.
Progress Software, durumu ele almak için müşterilere talimatlar sağlamıştır. 80 ve 443 numaralı bağlantı noktalarında MOVEit Transfer’e yönelik HTTP ve HTTPS trafiğini reddetmek için güvenlik duvarı kurallarının değiştirilmesini önerirler. Bu adım, güvenlik açıklarından daha fazla yararlanılmasını önlemek için çok önemlidir.
Bu süre zarfında, MOVEit Transfer web kullanıcı arayüzünde oturum açılamaması, çalışmayan MOVEit Otomasyon görevleri ve devre dışı bırakılmış REST, Java ve .NET API’leri gibi belirli işlevler etkilenecektir. Ancak, SFTP ve FTP/s protokolleri her zamanki gibi çalışmaya devam edecektir.
Medya Sorumluluk Reddi: Bu rapor, çeşitli yollarla elde edilen dahili ve harici araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar, bu bilgilere güvendikleri için tüm sorumluluğu üstlenirler. Cyber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.