Som navnene på de første kjente ofrene for MOVEit null-dagers utnyttelse begynte å rulle inn 4. juni, koblet Microsoft kampanjen til Cl0p ransomware-antrekket, which it calls "Lace Tempest." That makes this merely the latest in a string of very similar cyberattacks against various file-transfer services by the gang.
Helt siden 1. juni, da Progress Software kunngjorde en null-dagers sårbarhet i MOVEit-filoverføringsprogrammet har forskere og potensielt berørte organisasjoner forsøkt å plukke opp brikkene. Analyse fra Mandiant antydet at hackere hadde begynt å utnytte nulldagen allerede forrige lørdag, 27. mai, mens trusseletterretningsfirmaet Greynoise rapportert observasjon "scanning activity for the login page of MOVEit Transfer located at /human.aspx as early as March 3rd, 2023."
Bare i løpet av de siste 24 timene har noen bemerkelsesverdige ofre for denne kampanjen begynt å komme frem i lyset. Regjeringen i Nova Scotia er prøver nå å måle how much of its citizens' data has been stolen, and a breach at Zellis, a UK payroll company, has caused downstream compromises for some of its high-profile clients, including Boots, BBCog British Airways.
Når det gjelder attribusjon, hadde Mandiant fra 2. juni behandlet gjerningsmennene som en potensielt ny gruppe, med potensielle koblinger til FIN11 nettkrim-gjengen, kjent for sine løsepenge- og utpressingskampanjer og status som Clop-tilknyttet. EN tweet publisert søndag kveld av Microsoft ga en mer definitiv konklusjon:
"Microsoft is attributing attacks exploiting the CVE-2023-34362 MOVEit Transfer 0-day vulnerability to Lace Tempest, known for ransomware operations & running the Clop extortion site. The threat actor has used similar vulnerabilities in the past to steal data & extort victims," the tweet read.
"This threat actor is one that we've been following for years," Microsoft tells Dark Reading. They're "a well-known group responsible for a significant number of threats over the years. Lace Tempest (overlaps w/ FIN11, TA505) is a dominant force in the ransomware and emerging extortion landscape."
Hvordan berørte organisasjoner bør svare på CVE-2023-34362
For John Hammond, a senior security researcher for Huntress who's been sporer sårbarheten den siste uken, Microsoft's attribution raises major concerns for victims. "I don't know what will happen next. We haven't seen any ransomware demands or extortion or blackmail yet. I don't know if we're sitting in waiting, or what will come of it next," he wonders.
2. juni ga Progress Software ut en oppdatering for CVE-2023-34362. Men med bevis som tyder på at angriperne allerede utnyttet det så tidlig som 27. mai, om ikke 3. mars, er bare lapping ikke nok for at eksisterende kunder skal anses som trygge.
For one thing, any data already stolen can and may be used in follow-on attacks. As Microsoft points out, "there have been two kinds of victims of Lace Tempest. First are victims with an exploited server where a Web shell was dropped (and potentially interacted with to conduct reconnaissance). The second type are victims where Lace Tempest has stolen data." We anticipate their next move will be extortion of victims who have experienced data theft."
As a bare minimum, Hammond advises that customers not only patch, but also "go through those logs, see what artifacts are there, see if you can remove any other hooks and claws. Even if you patch, go make sure that Web shell has been removed and deleted. It's a matter of due diligence here."
Filoverføringstjenester under cyberbrann
No amount of MOVEit cleanup will remedy a deeper, underlying problem that seems to be going around lately: It's clear that hacker groups have identified file transfer services as a goldmine for financial cybercrime.
For bare noen måneder siden, cybercriminals swarmed IBM's Aspera Faspex. A month before that, Cl0p executed a campaign with striking similarity to last week's effort, that time against Fortra's GoAnywhere service. It wasn't even Cl0p's first foray into file transfer breaches — år tidligere gjorde de det samme med Accelion.
Companies that traffic sensitive data with these services will need to find a longer-term solution to what's turning out to be an endemic problem. Exactly what that longer-term solution will be, though, is unclear.
Hammond recommends to "try to limit your attack surface. Whatever we can do to reduce software that we either don't need, or applications that could be handled in a better, more modern way. Those, I think, are maybe the best words of advice at the moment other than: patch."
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoAiStream. Web3 Data Intelligence. Kunnskap forsterket. Tilgang her.
- Minting the Future med Adryenn Ashley. Tilgang her.
- Kjøp og selg aksjer i PRE-IPO-selskaper med PREIPO®. Tilgang her.
- kilde: https://www.darkreading.com/application-security/microsoft-links-moveit-attack-cl0p-british-airways-fall
- : har
- :er
- :ikke
- :hvor
- $OPP
- 1
- 2023
- 24
- 27
- 3.
- a
- aktivitet
- råd
- Partnerskap
- mot
- airways
- allerede
- også
- beløp
- an
- og
- forutse
- noen
- søknader
- ER
- rundt
- AS
- At
- angripe
- Angrep
- tilbake
- bbc
- BE
- vært
- før du
- begynt
- BEST
- Bedre
- Utpressing
- Boots
- brudd
- brudd
- British
- British Airways
- men
- by
- Samtaler
- Kampanje
- Kampanjer
- CAN
- forårsaket
- Borgere
- fjerne
- klienter
- CO
- Kom
- kommer
- Selskapet
- bekymret
- bekymringer
- konklusjon
- Gjennomføre
- ansett
- kunne
- Kunder
- cyber
- cyberattacks
- cybercrime
- mørk
- Mørk lesning
- dato
- dypere
- definitive
- krav
- gJORDE
- aktsomhet
- do
- dominerende
- Don
- droppet
- to
- Tidlig
- innsats
- enten
- Emery
- nok
- Eter (ETH)
- Selv
- bevis
- nøyaktig
- henrettet
- eksisterende
- erfaren
- Exploited
- utpressing
- Fall
- Noen få
- filet
- finansiell
- Finn
- Firm
- Først
- etter
- Til
- streiftog
- Tving
- fra
- Gjeng
- Go
- skal
- Regjeringen
- Gruppe
- Gruppens
- hacker
- hackere
- HAD
- skje
- Ha
- he
- her.
- høy profil
- kroker
- TIMER
- Hvordan
- HTTPS
- i
- IBM
- identifisert
- if
- in
- Inkludert
- Intelligens
- inn
- Utstedt
- IT
- DET ER
- John
- jpg
- juni
- Vet
- kjent
- landskap
- Siste
- siste
- lett
- BEGRENSE
- knyttet
- lenker
- ligger
- Logg inn
- større
- gjøre
- GJØR AT
- Mars
- Saken
- Kan..
- bare
- Microsoft
- minimum
- speil
- Moderne
- øyeblikk
- Måned
- måneder
- mer
- flytte
- mye
- navn
- Trenger
- neste
- nst
- bemerkelsesverdig
- roman
- Antall
- of
- tilbudt
- on
- ONE
- bare
- Drift
- or
- organisasjoner
- Annen
- ut
- enn
- side
- Past
- patch
- patching
- lønn
- plukke
- stykker
- plato
- Platon Data Intelligence
- PlatonData
- poeng
- potensiell
- potensielt
- Før
- Problem
- program
- Progress
- publisert
- hever
- ransomware
- RE
- Lese
- Lesning
- anbefaler
- redusere
- fjerne
- fjernet
- forsker
- forskere
- Svare
- ansvarlig
- Rull
- rennende
- s
- trygge
- samme
- lørdag
- skanning
- Sekund
- sikkerhet
- se
- synes
- sett
- senior
- sensitive
- Tjenester
- Shell
- bør
- signifikant
- lignende
- ganske enkelt
- siden
- nettstedet
- Sittende
- Software
- løsning
- noen
- startet
- status
- stjålet
- String
- foreslår
- overflaten
- forteller
- enn
- Det
- De
- tyveri
- deres
- Der.
- Disse
- de
- ting
- tror
- denne
- De
- selv om?
- trussel
- trussel etterretning
- trusler
- Gjennom
- tid
- til
- trafikk
- overføre
- behandling
- prøve
- Turning
- tweet
- to
- typen
- Uk
- etter
- underliggende
- brukt
- ulike
- Ve
- veldig
- ofre
- Sikkerhetsproblemer
- sårbarhet
- venter
- var
- var det ikke
- Vei..
- we
- web
- uke
- velkjent
- var
- Hva
- uansett
- når
- hvilken
- mens
- HVEM
- vil
- med
- ord
- år
- ennå
- du
- Din
- zephyrnet