के पहले ज्ञात पीड़ितों के नाम के रूप में MOVEit शून्य-दिवसीय शोषण 4 जून को रोल इन करना शुरू किया गया, माइक्रोसॉफ्ट ने इस अभियान को इससे जोड़ा सीएल0पी रैनसमवेयर संगठन, which it calls "Lace Tempest." That makes this merely the latest in a string of very similar cyberattacks against various file-transfer services by the gang.
1 जून से, जब प्रोग्रेस सॉफ्टवेयर शून्य-दिन की भेद्यता की घोषणा की इसके MOVEit फ़ाइल स्थानांतरण कार्यक्रम में, शोधकर्ता और संभावित रूप से प्रभावित संगठन टुकड़ों को चुनने का प्रयास कर रहे हैं। मैंडिएंट से विश्लेषण सुझाव दिया गया कि हैकर्स ने ज़ीरो-डे का फायदा पिछले शनिवार, 27 मई से ही शुरू कर दिया था, जबकि ख़तरे की ख़ुफ़िया फर्म ग्रेनोइज़ ने अवलोकन करने की सूचना दी "scanning activity for the login page of MOVEit Transfer located at /human.aspx as early as March 3rd, 2023."
पिछले 24 घंटों में ही इस अभियान के कुछ उल्लेखनीय पीड़ित सामने आने लगे हैं। नोवा स्कोटिया की सरकार है फिलहाल गेज करने की कोशिश की जा रही है how much of its citizens' data has been stolen, and a breach at Zellis, a UK payroll company, has caused downstream compromises for some of its high-profile clients, including Boots, बीबीसी, तथा ब्रिटिश एयरवेज.
जहां एट्रिब्यूशन का सवाल है, 2 जून तक मैंडिएंट अपराधियों को एक संभावित उपन्यास समूह के रूप में मान रहा था, जिसके संभावित लिंक थे FIN11 साइबर क्राइम गिरोह, अपने रैंसमवेयर और जबरन वसूली अभियानों और क्लॉप सहयोगी के रूप में स्थिति के लिए जाना जाता है। ए ट्वीट रविवार शाम प्रकाशित हुआ माइक्रोसॉफ्ट द्वारा एक अधिक निश्चित निष्कर्ष की पेशकश की गई:
"Microsoft is attributing attacks exploiting the CVE-2023-34362 MOVEit Transfer 0-day vulnerability to Lace Tempest, known for ransomware operations & running the Clop extortion site. The threat actor has used similar vulnerabilities in the past to steal data & extort victims," the tweet read.
"This threat actor is one that we've been following for years," Microsoft tells Dark Reading. They're "a well-known group responsible for a significant number of threats over the years. Lace Tempest (overlaps w/ FIN11, TA505) is a dominant force in the ransomware and emerging extortion landscape."
प्रभावित संगठनों को सीवीई-2023-34362 पर कैसे प्रतिक्रिया देनी चाहिए
For John Hammond, a senior security researcher for Huntress who's been पिछले सप्ताह भेद्यता पर नज़र रख रहा हूँ, Microsoft's attribution raises major concerns for victims. "I don't know what will happen next. We haven't seen any ransomware demands or extortion or blackmail yet. I don't know if we're sitting in waiting, or what will come of it next," he wonders.
2 जून को प्रोग्रेस सॉफ्टवेयर जारी किया गया CVE-2023-34362 के लिए एक पैच. लेकिन इस बात के सबूत के साथ कि हमलावर 27 मार्च नहीं तो 3 मई से ही इसका फायदा उठा रहे थे, मौजूदा ग्राहकों को सुरक्षित मानने के लिए केवल पैचिंग पर्याप्त नहीं है।
For one thing, any data already stolen can and may be used in follow-on attacks. As Microsoft points out, "there have been two kinds of victims of Lace Tempest. First are victims with an exploited server where a Web shell was dropped (and potentially interacted with to conduct reconnaissance). The second type are victims where Lace Tempest has stolen data." We anticipate their next move will be extortion of victims who have experienced data theft."
As a bare minimum, Hammond advises that customers not only patch, but also "go through those logs, see what artifacts are there, see if you can remove any other hooks and claws. Even if you patch, go make sure that Web shell has been removed and deleted. It's a matter of due diligence here."
साइबर फायर के तहत फाइल-ट्रांसफर सेवाएं
No amount of MOVEit cleanup will remedy a deeper, underlying problem that seems to be going around lately: It's clear that hacker groups have identified file transfer services as a goldmine for financial cybercrime.
अभी कुछ महीने पहले, cybercriminals swarmed IBM's Aspera Faspex. A month before that, Cl0p executed a campaign with striking similarity to last week's effort, that time against Fortra's GoAnywhere service. It wasn't even Cl0p's first foray into file transfer breaches — वर्षों पहले, उन्होंने एक्सेलियन के साथ भी ऐसा ही किया था.
Companies that traffic sensitive data with these services will need to find a longer-term solution to what's turning out to be an endemic problem. Exactly what that longer-term solution will be, though, is unclear.
Hammond recommends to "try to limit your attack surface. Whatever we can do to reduce software that we either don't need, or applications that could be handled in a better, more modern way. Those, I think, are maybe the best words of advice at the moment other than: patch."
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- PREIPO® के साथ PRE-IPO कंपनियों में शेयर खरीदें और बेचें। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/application-security/microsoft-links-moveit-attack-cl0p-british-airways-fall
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 1
- 2023
- 24
- 27
- 3rd
- a
- गतिविधि
- सलाह
- सहबद्ध
- के खिलाफ
- वायुमार्ग
- पहले ही
- भी
- राशि
- an
- और
- की आशा
- कोई
- अनुप्रयोगों
- हैं
- चारों ओर
- AS
- At
- आक्रमण
- आक्रमण
- वापस
- बीबीसी
- BE
- किया गया
- से पहले
- शुरू कर दिया
- BEST
- बेहतर
- भयादोहन
- जूते
- भंग
- उल्लंघनों
- ब्रिटिश
- ब्रिटिश एयरवेज
- लेकिन
- by
- कॉल
- अभियान
- अभियान
- कर सकते हैं
- के कारण होता
- नागरिक
- स्पष्ट
- ग्राहकों
- CO
- कैसे
- अ रहे है
- कंपनी
- चिंतित
- चिंताओं
- निष्कर्ष
- आचरण
- माना
- सका
- ग्राहक
- साइबर
- साइबर हमले
- cybercrime
- अंधेरा
- डार्क रीडिंग
- तिथि
- और गहरा
- अंतिम
- मांग
- डीआईडी
- लगन
- do
- प्रमुख
- डॉन
- गिरा
- दो
- शीघ्र
- प्रयास
- भी
- कस्र्न पत्थर
- पर्याप्त
- ईथर (ईटीएच)
- और भी
- सबूत
- ठीक ठीक
- मार डाला
- मौजूदा
- अनुभवी
- शोषित
- बलाद्ग्रहण
- गिरना
- कुछ
- पट्टिका
- वित्तीय
- खोज
- फर्म
- प्रथम
- निम्नलिखित
- के लिए
- धावा
- सेना
- से
- गिरोह
- Go
- जा
- सरकार
- समूह
- समूह की
- हैकर
- हैकर्स
- था
- होना
- है
- he
- यहाँ उत्पन्न करें
- उच्च प्रोफ़ाइल
- कांटों
- घंटे
- कैसे
- HTTPS
- i
- आईबीएम
- पहचान
- if
- in
- सहित
- बुद्धि
- में
- जारी किए गए
- IT
- आईटी इस
- जॉन
- जेपीजी
- जून
- जानना
- जानने वाला
- परिदृश्य
- पिछली बार
- ताज़ा
- प्रकाश
- सीमा
- जुड़ा हुआ
- लिंक
- स्थित
- लॉग इन
- प्रमुख
- बनाना
- बनाता है
- मार्च
- बात
- मई..
- केवल
- माइक्रोसॉफ्ट
- न्यूनतम
- आईना
- आधुनिक
- पल
- महीना
- महीने
- अधिक
- चाल
- बहुत
- नामों
- आवश्यकता
- अगला
- NIST
- प्रसिद्ध
- उपन्यास
- संख्या
- of
- प्रस्तुत
- on
- ONE
- केवल
- संचालन
- or
- संगठनों
- अन्य
- आउट
- के ऊपर
- पृष्ठ
- अतीत
- पैच
- पैच
- पेरोल
- चुनना
- टुकड़े
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- अंक
- संभावित
- संभावित
- पूर्व
- मुसीबत
- कार्यक्रम
- प्रगति
- प्रकाशित
- उठाता
- Ransomware
- RE
- पढ़ना
- पढ़ना
- की सिफारिश की
- रेडिट
- को कम करने
- हटाना
- हटाया
- शोधकर्ता
- शोधकर्ताओं
- प्रतिक्रिया
- जिम्मेदार
- रोल
- दौड़ना
- s
- सुरक्षित
- वही
- शनिवार
- स्कैनिंग
- दूसरा
- सुरक्षा
- देखना
- लगता है
- देखा
- वरिष्ठ
- संवेदनशील
- सेवाएँ
- खोल
- चाहिए
- महत्वपूर्ण
- समान
- केवल
- के बाद से
- साइट
- बैठक
- सॉफ्टवेयर
- समाधान
- कुछ
- शुरू
- स्थिति
- चुराया
- तार
- सुझाव
- सतह
- बताता है
- से
- कि
- RSI
- चोरी
- लेकिन हाल ही
- वहाँ।
- इन
- वे
- बात
- सोचना
- इसका
- उन
- हालांकि?
- धमकी
- खुफिया जानकारी
- धमकी
- यहाँ
- पहर
- सेवा मेरे
- यातायात
- स्थानांतरण
- इलाज
- कोशिश
- मोड़
- कलरव
- दो
- टाइप
- Uk
- के अंतर्गत
- आधारभूत
- प्रयुक्त
- विभिन्न
- Ve
- बहुत
- शिकार
- कमजोरियों
- भेद्यता
- इंतज़ार कर रही
- था
- नहीं था
- मार्ग..
- we
- वेब
- सप्ताह
- प्रसिद्ध
- थे
- क्या
- जो कुछ
- कब
- कौन कौन से
- जब
- कौन
- मर्जी
- साथ में
- शब्द
- साल
- अभी तक
- इसलिए आप
- आपका
- जेफिरनेट