最初に知られている犠牲者の名前としては、 MOVEit ゼロデイ悪用 4 月 XNUMX 日に開始され、マイクロソフトはこのキャンペーンを Cl0p ランサムウェアの衣装、それは「レースのテンペスト」と呼ばれています。したがって、これは、ギャングによるさまざまなファイル転送サービスに対する一連の非常によく似たサイバー攻撃の最新のものにすぎません。
1 月 XNUMX 日以来、Progress Software が ゼロデイ脆弱性を発表 研究者や影響を受ける可能性のある組織は、MOVEit ファイル転送プログラムでその断片を見つけようとしています。 Mandiant による分析 ハッカーは、早くも前日の土曜日、27月XNUMX日にはゼロデイを悪用し始めたと示唆したが、脅威インテリジェンス会社Greynoiseは、 観察を報告した 「早ければ 3 年 2023 月 XNUMX 日に、/human.aspx にある MOVEit Transfer のログイン ページのスキャン アクティビティが開始されます。」
このキャンペーンの著名な犠牲者が明らかになり始めたのは、ここ 24 時間のことです。 ノバスコシア州政府は、 現在測定中です どれだけの国民データが盗まれているか、そして英国の給与計算会社ゼリス社の侵害により、ブーツ社を含む一部の著名なクライアントに下流の侵害が引き起こされた。 BBC, 英国航空.
帰属に関して、2 月 XNUMX 日の時点で、マンディアントは加害者を潜在的に新規のグループとして扱っており、 FIN11 サイバー犯罪組織は、ランサムウェアと恐喝キャンペーン、およびクロップの関連会社としての地位で知られています。 あ 日曜日の夕方にツイートが公開されました Microsoft は、より決定的な結論を提供しました。
「マイクロソフトは、 CVE-2023-34362 MOVEit ランサムウェアの運用と Clop 恐喝サイトの運営で知られる Race Tempest にゼロデイ脆弱性を転送します。攻撃者は過去にも同様の脆弱性を利用してデータを盗み、被害者を脅迫したことがある」とツイートには書かれている。
「この脅威アクターは、私たちが何年も追跡してきた人物です」とMicrosoftはDark Readingに語った。彼らは「長年にわたって多数の脅威を引き起こした有名なグループです。Lace Tempest (FIN11 と重複します)」 TA505)は、ランサムウェアと新たな恐喝の世界において支配的な勢力となっています。」
影響を受ける組織は CVE-2023-34362 にどのように対応すべきか
ハントレス社の上級セキュリティ研究者であるジョン・ハモンド氏は、 先週の脆弱性の追跡, Microsoftの帰属は被害者にとって大きな懸念を引き起こします。 「次に何が起こるかわかりません。ランサムウェアの要求や恐喝、恐喝はまだ見ていません。待っているだけなのか、それとも次に何が起こるのかわかりません。」と彼は疑問に思います。
2 月 XNUMX 日、Progress Software が発行した CVE-2023-34362 のパッチ。 しかし、攻撃者が 27 月 3 日ではないにしても、XNUMX 月 XNUMX 日の時点ですでにこの脆弱性を悪用していたことを示す証拠があるため、既存の顧客が安全であると考えるには、単にパッチを適用するだけでは十分ではありません。
まず、すでに盗まれたデータは後続の攻撃に使用される可能性があり、使用される可能性があります。 Microsoft が指摘しているように、「Lace Tempest の被害者には 2 種類あります。1 つは、Web シェルが投下された (偵察を行うために相互作用された可能性がある) 悪用されたサーバーによる被害者です。2 番目のタイプは、Lace Tempest が盗んだ被害者です」データ。"彼らの次の行動は、データ盗難の被害者に対する恐喝であると予想しています。」
ハモンド氏は、最低限のこととして、顧客にパッチを適用するだけでなく、「ログを調べて、どのようなアーティファクトがあるかを確認し、他のフックや爪を削除できるかどうかを確認する。パッチを適用する場合でも、Web シェルに削除されたり削除されたりしました。ここでは適切な注意が必要です。」
サイバー攻撃下のファイル転送サービス
MOVEit をいくらクリーンアップしても、最近蔓延していると思われるより深刻な根本的な問題は解決できません。ハッカー グループがファイル転送サービスを金融サイバー犯罪の宝庫と特定していることは明らかです。
ほんの数ヶ月前、 サイバー犯罪者がIBMのAspera Faspexに群がった。その 0 か月前、ClXNUMXp は先週の取り組みと驚くほど類似したキャンペーンを実行しました。 Fortra の GoAnywhere サービスに反対。 Cl0p によるファイル転送侵害への初めての侵入ではありませんでした - 数年前、彼らはアクセリオンに対しても同じことをした.
これらのサービスを利用して機密データを扱う企業は、風土病となっている問題に対する長期的な解決策を見つける必要があるだろう。ただし、長期的な解決策が具体的にどのようなものになるかは不明です。
Hammond 氏は、「攻撃対象領域を制限するように努めてください。必要のないソフトウェアや、より適切で最新の方法で処理できるアプリケーションを減らすためにできることは何でもします。これがおそらく最良の言葉だと思います」と述べています。パッチ以外の現時点でのアドバイス。」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- プラトアイストリーム。 Web3 データ インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- PREIPO® を使用して PRE-IPO 企業の株式を売買します。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/application-security/microsoft-links-moveit-attack-cl0p-british-airways-fall
- :持っている
- :は
- :not
- :どこ
- $UP
- 1
- 2023
- 24
- 27
- 3
- a
- アクティビティ
- アドバイス
- 提携
- に対して
- エアウェイズ
- 既に
- また
- 量
- an
- &
- 予想する
- どれか
- です
- 周りに
- AS
- At
- 攻撃
- 攻撃
- バック
- BBC
- BE
- き
- 始め
- BEST
- より良いです
- 恐喝
- ブーツ
- 違反
- 違反
- 英国の
- 英国航空
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- コール
- キャンペーン
- キャンペーン
- 缶
- 生じました
- 住民
- クリア
- クライアント
- CO
- 来ます
- 到来
- 会社
- 心配
- 懸念事項
- 結論
- プロフェッショナルな方法で
- 見なさ
- 可能性
- Customers
- サイバー
- サイバー攻撃
- サイバー犯罪
- 暗いです
- 暗い読書
- データ
- より深い
- 決定的な
- 需要
- DID
- 勤勉
- do
- 支配的
- ドン
- 落とした
- 原因
- 早い
- 努力
- どちら
- 新興の
- 十分な
- エーテル(ETH)
- さらに
- 証拠
- 正確に
- 実行された
- 既存の
- 経験豊かな
- 搾取
- ゆすり
- 秋
- 少数の
- File
- ファイナンシャル
- もう完成させ、ワークスペースに掲示しましたか?
- 会社
- 名
- フォロー中
- 悪ふざけ
- 強
- から
- ギャング
- Go
- 行く
- 政府・公共機関
- グループ
- グループの
- ハッカー
- ハッカー
- 持っていました
- 起こる
- 持ってる
- he
- こちら
- 人目を引く
- フック
- HOURS
- 認定条件
- HTTPS
- i
- IBM
- 特定され
- if
- in
- 含めて
- インテリジェンス
- に
- 発行済み
- IT
- ITS
- John Redfern
- JPG
- 六月
- 知っている
- 既知の
- 風景
- 姓
- 最新の
- 光
- LIMIT
- リンク
- リンク
- 位置して
- ログイン
- 主要な
- make
- 作る
- 3月
- 問題
- 五月..
- 単に
- Microsoft
- 最小
- ミラー
- モダン
- 瞬間
- 月
- ヶ月
- 他には?
- ずっと
- 名
- 必要
- 次の
- ニスト
- 注目すべき
- 小説
- 数
- of
- 提供
- on
- ONE
- の
- 業務執行統括
- or
- 組織
- その他
- でる
- が
- ページ
- 過去
- パッチ
- 補修
- 給与
- 選ぶ
- ピース
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- 潜在的な
- :
- 事前の
- 問題
- 演奏曲目
- 進捗
- 公表
- 提起
- ランサムウェア
- RE
- 読む
- リーディング
- お勧めする
- 減らします
- 削除します
- 削除済み
- 研究者
- 研究者
- 反応します
- 責任
- ロール
- ランニング
- s
- 安全な
- 同じ
- 土曜日
- スキャニング
- 二番
- セキュリティ
- と思われる
- 見て
- シニア
- 敏感な
- サービス
- シェル(Shell)
- すべき
- 重要
- 同様の
- 単に
- から
- ウェブサイト
- 座っている
- ソフトウェア
- 溶液
- 一部
- 開始
- Status:
- 盗まれました
- 文字列
- 示唆する
- 表面
- 伝える
- より
- それ
- 盗難
- アプリ環境に合わせて
- そこ。
- ボーマン
- 彼ら
- もの
- 考える
- この
- それらの
- しかし?
- 脅威
- 脅威インテリジェンス
- 脅威
- 介して
- 時間
- 〜へ
- トラフィック
- 転送
- 治療
- 試します
- ターニング
- ツイート
- 2
- type
- Uk
- 下
- 根本的な
- 中古
- さまざまな
- Ve
- 非常に
- 犠牲者
- 脆弱性
- 脆弱性
- 待っています
- ました
- だった
- 仕方..
- we
- ウェブ
- 週間
- 周知
- した
- この試験は
- どのような
- いつ
- which
- while
- 誰
- 意志
- 言葉
- 年
- まだ
- 貴社
- あなたの
- ゼファーネット