Los hackers recientemente fueron vistes abusar de una falla en múltiples herramientas de software de Cleo. La pandilla de ransomware Cl0p se responsabilizó por el ataque. El grupo ha comenzado a listar a las víctimas en su sitio web.
El prolífico actor de amenazas de ransomware Cl0p ha agregado nombres parciales de algunas de las empresas que fueron exitosamente atacadas a través de fallos en el software de Cleo. Esto probablemente es parte de su táctica de presión, ya que intenta extorsionar dinero de sus víctimas.
A principios de diciembre de este año, se reveló que múltiples herramientas de transferencia de archivos administradas del mismo desarrollador llamado Cleo Software estaban siendo abusadas para lanzar ataques y posiblemente robar datos. En ese momento, los investigadores de ciberseguridad en Huntress afirmaron que LexiCom, VLTransfer y Harmony eran vulnerables al CVE-2024-50623, una vulnerabilidad de carga y descarga de archivos ilimitada que podría llevar a la ejecución remota de código.
Supuestamente, Cleo lanzó un parche en octubre que no solucionó completamente el problema, dejando las puertas abiertas a los hackers. Huntress, solo, informó haber observado al menos 24 víctimas. En ese momento, los investigadores no pudieron atribuir el ataque a ningún grupo específico, ya que la evidencia era inconclusa, pero no pasó mucho tiempo antes de que Cl0p saliera a reclamar la responsabilidad.
Listado de víctimas
Para aquellos que no lo sepan, Cl0p es un actor de amenazas más conocido por explotar fallos en MOVEit, otra herramienta de transferencia de archivos administrada. Este ataque resultó en miles de organizaciones comprometidas y datos sensibles de millones de personas siendo robados.
Ahora, TechCrunch informó que el grupo se atribuyó el robo de datos de al menos 66 empresas, al listar sus nombres parciales en su sitio web. Aparentemente, la pandilla dijo que pronto revelaría los nombres completos de sus víctimas.
“Las organizaciones víctimas hasta ahora han incluido varias empresas de productos de consumo, organizaciones logísticas y de envíos, y proveedores de alimentos”, dijo Huntress en aquel momento.
Poco después del anuncio de Huntress, la Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) agregó el fallo de Cleo a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), confirmando los hallazgos y dando a las agencias federales tres semanas para parchar o dejar de usar las herramientas por completo.
Vía TechCrunch
Quizás te interese