Разработчики Cleo выпустили патч, исправивший находящуюся под атаками уязвимость нулевого дня в LexiCom, VLTransfer и Harmony. При этом стало известно, что за массовой эксплуатацией этого бага стоит вымогательская группировка Clop.

Cleo RCE

Напомним, что об опасном баге в продуктах Cleo стало известно еще на прошлой неделе. Тогда сообщалось, что новая уязвимость представляет угрозу для таких продуктов компании как LexiCom, VLTrader и Harmony (вплоть до версии 5.8.0.21), предназначенных для безопасной передачи файлов. Уязвимость позволяет неограниченно загружать и скачивать произвольные файлы, что в итоге ведет к удаленному выполнению кода.

Как объясняли ИБ-эксперты, свежая уязвимость, которой пока не присвоен идентификатор CVE, является обходом патча для другого бага — CVE-2024-50623, исправленного разработчиками Cleo еще в октябре 2024 года. Так как этот патч оказался неэффективным, злоумышленники нашли способ его обхода и продолжили эксплуатировать уязвимость в атаках.

Проблема осложняется тем, что продуктами Cleo пользуются более 4000 компаний по всему миру, включая таких гигантов как Target, Walmart, Lowes, CVS, The Home Depot, FedEx, Kroger, Wayfair, Dollar General, Victrola и Duraflame.

В конце прошлой недели разработчики Cleo выпустили новый патч и рекомендовали всем клиентам как можно скорее обновиться до версии 5.8.0.24, чтобы защитить свои серверы от возможных атак. Всем, кто не сможет обновиться немедленно, разработчики советуют временно отключить функцию автозапуска.

К этому моменту используемую хакерами малварь успели изучить специалисты компаний Rapid7, Huntress и Binary Defense. По их данным, злоумышленники применяли закодированную JAR-малварь которая является частью более крупного фреймворка для постэксплуатации на базе Java.

Аналитики Huntress дали вредоносу название Malichus и сообщили, что тот был развернут только на устройствах под управлением Windows, хотя также поддерживает Linux. По данным Binary Defense, операторы малвари могли использовать Malichus для передачи файлов, выполнения команд и различного сетевого взаимодействия.

Схема атаки, составленная Huntress

Стоит отметить, что в конце прошлой недели эксперты Sophos писали, что уже обнаружили признаки компрометации более чем на 50 хостах с продуктами Cleo (в основном на территории США).

Clop берет ответственность

Как ранее сообщал известный ИБ-эксперт Кевин Бомонт (Kevin Beaumont), атаки на свежую уязвимость в Cleo могли быть связаны с новой вымогательской группировкой Termite. Совсем недавно эти злоумышленники скомпрометировали SaaS-компанию Blue Yonder, решения которой тоже используются множеством компаний по всему миру.

Однако теперь издание Bleeping Computer пишет, что ответственность за массовые взломы корпоративных сетей и кражу данных взяла на себя вымогательская группировка Clop. Так, хакеры сообщили журналистам, что именно они стоят за недавними атаками, изученными специалистами Huntress, а также за эксплуатацией оригинального бага CVE-2024-50623, исправленного в октябре.

«Что касается Cleo, это был наш проект (включая предыдущие [атаки на] Cleo), который успешно завершен», — заявили хакеры.

Также злоумышленники напомнили, что удаляют любые украденные данные, если те оказываются связаны с государственными службами и медицинскими учреждениями, как делали ранее, после массовых атак на уязвимость в MOVEit Transfer.

Кроме того, группировка объявила, что теперь удалит со своего «сервера для утечек» всю информацию, связанную с прошлыми атаками, и отныне будет работать только с компаниями, взломанными в результате атак на уязвимость в Cleo.

«Уважаемые компании, в связи с последними событиями (атаки на Cleo) все ссылки на данные компаний будут отключены, а данные будут перманентно удалены с серверов. Мы будем работать только с новыми компаниями», — пишут хакеры и поздравляют своих жертв с грядущим Новым Годом.

Журналисты поинтересовались у представителей группировки, если ли какая-то связь между Clop и упомянутой выше группой Termite, однако на этот вопрос хакеры не ответили.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии