Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
No Result
View All Result

Clop-Ransomware befällt 66 Unternehmen: Prüfen Sie, ob Sie auf ihrem Radar sind

byKerem Gülen
Dezember 25, 2024
in Cybersecurity, News
Home Cybersecurity

Die Clop-Ransomware-Bande hat die Verantwortung für den Verstoß gegen die Daten von mindestens 66 Unternehmen übernommen und dabei eine Schwachstelle in den Dateiübertragungstools von Cleo Software ausgenutzt. Dieser Vorfall, der am 25. Dezember 2024 gemeldet wurde, unterstreicht die laufende Kampagne der Bande, die auf anfällige Unternehmenssysteme abzielt. Clop kündigte an, dass die Opfer 48 Stunden Zeit hätten, ihren Lösegeldforderungen nachzukommen, andernfalls würden sie die vollständigen Namen der betroffenen Unternehmen veröffentlichen.

Die Clop-Ransomware-Bande nutzt die Cleo-Software aus und betrifft 66 Unternehmen

Der Verstoß konzentriert sich auf eine Zero-Day-Schwachstelle namens CVE-2024-50623Auswirkungen auf Cleos LexiComVLTransfer und Harmony-Produkte. Dieser Fehler ermöglicht das Hoch- und Herunterladen von Dateien aus der Ferne, was zu einer potenziellen Codeausführung aus der Ferne führen kann. Cleo bestätigte, dass seine Software von über 4.000 Organisationen weltweit genutzt wird, was darauf hindeutet, dass ein größerer Kreis von Unternehmen gefährdet sein könnte. Frühere Hacks von Clop beinhalteten ähnliche Exploits, die auf die Plattformen Accellion, GoAnywhere und MOVEit abzielten.

Die jüngsten Aktionen von Clop stellen eine erhebliche Eskalation dar, da Clop die Opfer direkt kontaktiert und sichere Kanäle für Lösegeldverhandlungen bereitgestellt hat. Die Bande veröffentlichte teilweise Namen betroffener Unternehmen auf ihrer dunklen Website und behauptete, dass die aktuelle Liste nur diejenigen widerspiegele, die nicht mit ihnen zusammengearbeitet hätten. Dies deutet weiter auf die Möglichkeit hin, dass die Zahl der gefährdeten Unternehmen höher sein könnte als gemeldet.

Cleo hat Kunden vor der aktiven Ausnutzung der Sicherheitslücke CVE-2024-50623 gewarnt und Patches für seine Software veröffentlicht. Cybersicherheitsforscher haben jedoch Bedenken geäußert, dass diese Korrekturen möglicherweise umgangen werden könnten. Huntress hat diese Sicherheitslücke Anfang des Monats offengelegt und Benutzer auf die anhaltenden Ausnutzungsbemühungen von Hackern aufmerksam gemacht. Die potenziellen Auswirkungen dieser Sicherheitslücke werden durch die Bestätigung von Clop verschärft, dass sie die Schwachstelle ausgenutzt haben, um ihre jüngsten Datendiebstahloperationen zu erleichtern.


Starbucks stellt Systeme nach Blue Yonder-Ransomware-Angriff wieder her


Yutaka Sejiyama von Macnica erzählte Piepender Computer dass selbst bei unvollständigen Firmennamen ein Querverweis mit öffentlich zugänglichen Daten auf Cleo-Servern einige der Opfer aufdecken könnte. Während sich die Situation weiterentwickelt, bleibt Unsicherheit darüber bestehen, wie viele Organisationen letztendlich Opfer dieses Angriffs werden und welche Maßnahmen zur Behebung dieser Schwachstellen ergriffen werden.

Clop hat eine berüchtigte Geschichte darin, Zero-Day-Schwachstellen auszunutzen, um Unternehmensnetzwerke zu infiltrieren, wie ihre früheren Hacks im Zusammenhang mit anderen beliebten Dateiübertragungsplattformen belegen. Die bei diesen Vorfällen gestohlenen Daten dienen oft als Druckmittel für Lösegeldzahlungen, da Unternehmen versuchen, die Offenlegung sensibler Informationen an die Öffentlichkeit zu verhindern. Bei diesem jüngsten Angriff betonte Clop ausdrücklich die Dringlichkeit, dass Unternehmen auf ihre Forderungen reagieren, und unterstrich ihre Absicht, die vollständigen Namen der Opfer preiszugeben, die sich nicht engagieren.

Die von der Clop-Bande eingesetzten Strategien spiegeln ein ausgefeiltes Verständnis der Cybersicherheitsprotokolle von Unternehmen wider und zielen häufig auf kritische Softwarelösungen ab, die große Datenübertragungen ermöglichen.


Hervorgehobener Bildnachweis: Kerem Gülen/Midjourney

Tags: CleoKlopfRansomware

Related Posts

Alphaevolve: Wie Googles neue KI mit Selbstkorrektur auf die Wahrheit strebt

Alphaevolve: Wie Googles neue KI mit Selbstkorrektur auf die Wahrheit strebt

Mai 15, 2025
TIKTOK implementiert AI-generierte ALT-Texte, um eine bessere Akzierbarkeit zu erhalten

TIKTOK implementiert AI-generierte ALT-Texte, um eine bessere Akzierbarkeit zu erhalten

Mai 15, 2025
Trump zwingt Apple, seine indische iPhone -Strategie in Indien zu überdenken

Trump zwingt Apple, seine indische iPhone -Strategie in Indien zu überdenken

Mai 15, 2025
Die KI von YouTube weiß jetzt, wann Sie kurz vor dem Kauf sind

Die KI von YouTube weiß jetzt, wann Sie kurz vor dem Kauf sind

Mai 15, 2025
Der CEO von SoundCloud gibt zu, dass KI -Begriffe nicht klar genug waren, ein neues Versprechen herausgibt

Der CEO von SoundCloud gibt zu, dass KI -Begriffe nicht klar genug waren, ein neues Versprechen herausgibt

Mai 15, 2025
Ihr nächster PS5 erhält möglicherweise einen neuen Preis für zariffuelgetreue Preis

Ihr nächster PS5 erhält möglicherweise einen neuen Preis für zariffuelgetreue Preis

Mai 14, 2025

Recent Posts

  • Databricks -Wetten auf serverlose Postgres mit seiner Akquisition von 1 Milliarde US -Dollar
  • Alphaevolve: Wie Googles neue KI mit Selbstkorrektur auf die Wahrheit strebt
  • TIKTOK implementiert AI-generierte ALT-Texte, um eine bessere Akzierbarkeit zu erhalten
  • Trump zwingt Apple, seine indische iPhone -Strategie in Indien zu überdenken
  • Die KI von YouTube weiß jetzt, wann Sie kurz vor dem Kauf sind

Recent Comments

Es sind keine Kommentare vorhanden.
Dataconomy DE

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.