- Recientemente se ha identificado a piratas informáticos que abusan de una falla en múltiples herramientas de software de Cleo.
- La banda de ransomware Cl0p se atribuyó la responsabilidad del ataque
- El grupo comenzó a enumerar a las víctimas en su sitio web.
El prolífico actor de amenazas de ransomware Cl0p ha agregado nombres parciales de algunas de las empresas que han sido atacadas con éxito a través de errores del software Clio. Probablemente esto sea parte de sus tácticas de presión, ya que intenta extorsionar a sus víctimas.
A principios de diciembre de este año, surgió la noticia de que varias herramientas de transferencia de archivos administradas del mismo desarrollador llamado Cleo Software estaban siendo utilizadas indebidamente para lanzar ataques y posiblemente robar datos. En ese momento, los investigadores de ciberseguridad de Huntress afirmaron que LexiCom, VLTransfer y Harmony eran vulnerables a CVE-2024-50623, una vulnerabilidad de carga y descarga de archivos sin restricciones que podría conducir a la ejecución remota de código.
Clio supuestamente lanzó un parche en octubre que no solucionó completamente el problema, dejando las puertas abiertas a los piratas informáticos. El cazador, por sí solo, dijo haber observado al menos 24 víctimas. En ese momento, los investigadores no pudieron atribuir el ataque a un grupo específico, ya que las pruebas no eran concluyentes, pero no pasó mucho tiempo antes de que Cl0p se presentara y reivindicara la responsabilidad.
Registro de víctimas
Para los no iniciados, Cl0p es un actor de amenazas mejor conocido por explotar fallas en MOVEit, otra herramienta administrada de transferencia de archivos. Este ataque provocó la vulneración de miles de organizaciones y el robo de datos confidenciales de millones de personas.
ahora, TechCrunch informó que el grupo se atribuyó el mérito de robar datos de al menos 66 empresas, ya que enumeró sus nombres parciales en su sitio web. Al parecer, la pandilla dijo que pronto revelarían los nombres completos de sus víctimas.
“Hasta ahora, entre las organizaciones de víctimas se encuentran varias empresas de bienes de consumo, organizaciones de logística y transporte y proveedores de alimentos”, dijo Hunters en ese momento.
Poco después de que se anunciara Huntress, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el error Clio a su catálogo de vulnerabilidades explotadas conocidas (KEV), lo que confirmó los hallazgos y dio a las agencias federales tres semanas para corregir o dejar de usar las herramientas por completo.
a través de TechCrunch