کے پہلے معلوم متاثرین کے ناموں کے طور پر MOVEit صفر دن کا استحصال 4 جون کو شروع ہونا شروع ہوا، مائیکروسافٹ نے مہم کو اس سے منسلک کیا۔ Cl0p ransomware کا لباس, which it calls “Lace Tempest.” That makes this merely the latest in a string of very similar cyberattacks against various file-transfer services by the gang.
جب سے یکم جون، جب پروگریس سافٹ ویئر صفر دن کے خطرے کا اعلان کیا۔ اس کے MOVEit فائل ٹرانسفر پروگرام میں، محققین اور ممکنہ طور پر متاثرہ تنظیمیں ان ٹکڑوں کو لینے کی کوشش کر رہی ہیں۔ مینڈینٹ سے تجزیہ تجویز پیش کی کہ ہیکرز نے 27 مئی سے پہلے ہفتہ کے روز صفر کے دن کا استحصال شروع کر دیا تھا، جبکہ دھمکی آمیز انٹیلی جنس فرم Greynoise مشاہدہ کرنے کی اطلاع دی۔ “scanning activity for the login page of MOVEit Transfer located at /human.aspx as early as March 3rd, 2023.”
صرف پچھلے 24 گھنٹوں میں اس مہم کے کچھ قابل ذکر متاثرین سامنے آنا شروع ہوئے ہیں۔ نووا سکوشیا کی حکومت ہے۔ فی الحال اندازہ لگانے کی کوشش کر رہے ہیں۔ how much of its citizens’ data has been stolen, and a breach at Zellis, a UK payroll company, has caused downstream compromises for some of its high-profile clients, including Boots, بی بی سی، اور برٹش ایئر ویز.
جہاں انتساب کا تعلق ہے، 2 جون تک، Mandiant مجرموں کے ساتھ ممکنہ طور پر ناول گروپ کے طور پر برتاؤ کر رہا تھا، جس کے ممکنہ روابط تھے FIN11 سائبر کرائم گینگرینسم ویئر اور بھتہ خوری کی مہمات اور Clop سے ملحق کی حیثیت کے لیے جانا جاتا ہے۔ اے اتوار کی شام شائع ہونے والی ٹویٹ مائیکروسافٹ کی طرف سے ایک اور حتمی نتیجہ پیش کیا گیا:
“Microsoft is attributing attacks exploiting the CVE-2023-34362 MOVEit Transfer 0-day vulnerability to Lace Tempest, known for ransomware operations & running the Clop extortion site. The threat actor has used similar vulnerabilities in the past to steal data & extort victims,” the tweet read.
“This threat actor is one that we’ve been following for years,” Microsoft tells Dark Reading. They’re “a well-known group responsible for a significant number of threats over the years. Lace Tempest (overlaps w/ FIN11, TA505) is a dominant force in the ransomware and emerging extortion landscape.”
کس طرح متاثرہ تنظیموں کو CVE-2023-34362 کا جواب دینا چاہئے۔
For John Hammond, a senior security researcher for Huntress who’s been اس پچھلے ہفتے خطرے کا سراغ لگانا, Microsoft’s attribution raises major concerns for victims. “I don’t know what will happen next. We haven’t seen any ransomware demands or extortion or blackmail yet. I don’t know if we’re sitting in waiting, or what will come of it next,” he wonders.
2 جون کو پروگریس سافٹ ویئر جاری ہوا۔ CVE-2023-34362 کے لیے ایک پیچ. لیکن شواہد کے ساتھ یہ بتانے کے لیے کہ حملہ آور 27 مئی سے پہلے ہی اس کا استحصال کر رہے تھے، اگر 3 مارچ نہیں، تو صرف پیوند لگانا ہی کافی نہیں ہے کہ موجودہ صارفین کو محفوظ سمجھا جائے۔
For one thing, any data already stolen can and may be used in follow-on attacks. As Microsoft points out, “there have been two kinds of victims of Lace Tempest. First are victims with an exploited server where a Web shell was dropped (and potentially interacted with to conduct reconnaissance). The second type are victims where Lace Tempest has stolen data.” We anticipate their next move will be extortion of victims who have experienced data theft.”
As a bare minimum, Hammond advises that customers not only patch, but also “go through those logs, see what artifacts are there, see if you can remove any other hooks and claws. Even if you patch, go make sure that Web shell has been removed and deleted. It’s a matter of due diligence here.”
سائبر فائر کے تحت فائل ٹرانسفر سروسز
No amount of MOVEit cleanup will remedy a deeper, underlying problem that seems to be going around lately: It’s clear that hacker groups have identified file transfer services as a goldmine for financial cybercrime.
ابھی چند ماہ پہلے، cybercriminals swarmed IBM’s Aspera Faspex. A month before that, Cl0p executed a campaign with striking similarity to last week’s effort, that time against Fortra’s GoAnywhere service. It wasn’t even Cl0p’s first foray into file transfer breaches — سال پہلے، انہوں نے ایکسیلین کے ساتھ بھی ایسا ہی کیا تھا۔.
Companies that traffic sensitive data with these services will need to find a longer-term solution to what’s turning out to be an endemic problem. Exactly what that longer-term solution will be, though, is unclear.
Hammond recommends to “try to limit your attack surface. Whatever we can do to reduce software that we either don’t need, or applications that could be handled in a better, more modern way. Those, I think, are maybe the best words of advice at the moment other than: patch.”
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹوآئ اسٹریم۔ ویب 3 ڈیٹا انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ایڈریین ایشلے کے ساتھ مستقبل کا نقشہ بنانا۔ یہاں تک رسائی حاصل کریں۔
- PREIPO® کے ساتھ PRE-IPO کمپنیوں میں حصص خریدیں اور بیچیں۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/application-security/microsoft-links-moveit-attack-cl0p-british-airways-fall
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 1
- 2023
- 24
- 27
- 3rd
- a
- سرگرمی
- مشورہ
- ملحق
- کے خلاف
- ایئر ویز
- پہلے ہی
- بھی
- رقم
- an
- اور
- اندازہ
- کوئی بھی
- ایپلی کیشنز
- کیا
- ارد گرد
- AS
- At
- حملہ
- حملے
- واپس
- بی بی سی
- BE
- رہا
- اس سے پہلے
- شروع
- BEST
- بہتر
- بلیک میل
- جوتے
- خلاف ورزی
- خلاف ورزیوں
- برطانوی
- برطانوی ایئر ویز
- لیکن
- by
- کالز
- مہم
- مہمات
- کر سکتے ہیں
- وجہ
- سٹیزن
- واضح
- کلائنٹس
- CO
- کس طرح
- آنے والے
- کمپنی کے
- متعلقہ
- اندراج
- اختتام
- سلوک
- سمجھا
- سکتا ہے
- گاہکوں
- سائبر
- سائبرٹیکس
- سائبر جرائم
- گہرا
- گہرا پڑھنا
- اعداد و شمار
- گہرے
- مستند
- مطالبات
- DID
- محتاج
- do
- غالب
- ڈان
- گرا دیا
- دو
- ابتدائی
- کوشش
- یا تو
- کرنڈ
- کافی
- Ether (ETH)
- بھی
- ثبوت
- بالکل
- پھانسی
- موجودہ
- تجربہ کار
- استحصال کیا۔
- بھتہ خوری
- گر
- چند
- فائل
- مالی
- مل
- فرم
- پہلا
- کے بعد
- کے لئے
- فورے
- مجبور
- سے
- گینگ
- Go
- جا
- حکومت
- گروپ
- گروپ کا
- ہیکر
- ہیکروں
- تھا
- ہو
- ہے
- he
- یہاں
- ہائی پروفائل
- ہکس
- HOURS
- کس طرح
- HTTPS
- i
- IBM
- کی نشاندہی
- if
- in
- سمیت
- انٹیلی جنس
- میں
- جاری
- IT
- میں
- جان
- فوٹو
- جون
- جان
- جانا جاتا ہے
- زمین کی تزئین کی
- آخری
- تازہ ترین
- روشنی
- LIMIT
- منسلک
- لنکس
- واقع ہے
- لاگ ان
- اہم
- بنا
- بناتا ہے
- مارچ
- معاملہ
- مئی..
- محض
- مائیکروسافٹ
- کم سے کم
- عکس
- جدید
- لمحہ
- مہینہ
- ماہ
- زیادہ
- منتقل
- بہت
- نام
- ضرورت ہے
- اگلے
- نیسٹ
- قابل ذکر
- ناول
- تعداد
- of
- کی پیشکش کی
- on
- ایک
- صرف
- آپریشنز
- or
- تنظیمیں
- دیگر
- باہر
- پر
- صفحہ
- گزشتہ
- پیچ
- پیچ کرنا
- پے رول
- لینے
- ٹکڑے ٹکڑے
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹس
- ممکنہ
- ممکنہ طور پر
- پہلے
- مسئلہ
- پروگرام
- پیش رفت
- شائع
- اٹھاتا ہے
- ransomware کے
- RE
- پڑھیں
- پڑھنا
- تجویز ہے
- اٹ
- کو کم
- ہٹا
- ہٹا دیا گیا
- محقق
- محققین
- جواب
- ذمہ دار
- لپیٹنا
- چل رہا ہے
- s
- محفوظ
- اسی
- ہفتے کے روز
- سکیننگ
- دوسری
- سیکورٹی
- دیکھنا
- لگتا ہے
- دیکھا
- سینئر
- حساس
- سروسز
- شیل
- ہونا چاہئے
- اہم
- اسی طرح
- صرف
- بعد
- سائٹ
- بیٹھنا
- سافٹ ویئر کی
- حل
- کچھ
- شروع
- درجہ
- چوری
- سلک
- مشورہ
- سطح
- بتاتا ہے
- سے
- کہ
- ۔
- چوری
- ان
- وہاں.
- یہ
- وہ
- بات
- لگتا ہے کہ
- اس
- ان
- اگرچہ؟
- خطرہ
- خطرہ انٹیلی جنس
- خطرات
- کے ذریعے
- وقت
- کرنے کے لئے
- ٹریفک
- منتقل
- علاج
- کوشش
- ٹرننگ
- پیغامات
- دو
- قسم
- Uk
- کے تحت
- بنیادی
- استعمال کیا جاتا ہے
- مختلف
- Ve
- بہت
- متاثرین
- نقصان دہ
- خطرے کا سامنا
- انتظار کر رہا ہے
- تھا
- نہیں تھا
- راستہ..
- we
- ویب
- ہفتے
- اچھی طرح سے جانا جاتا ہے
- تھے
- کیا
- جو کچھ بھی
- جب
- جس
- جبکہ
- ڈبلیو
- گے
- ساتھ
- الفاظ
- سال
- ابھی
- آپ
- اور
- زیفیرنیٹ