Clop Fidye Yazılımı, Cleo Veri Hırsızlığı Mağdurlarını Hedef Almaya Devam Ediyor

Clop fidye yazılım grubu, Cleo veri hırsızlığı saldırılarının mağdurlarını hedef alarak karanlık web portalında 66 şirketin isimlerini duyurdu ve bu şirketlere taleplerini yerine getirmeleri için 48 saat süre tanıdı.

Fidye Talepleri ve Şirketlere Uyarılar

Siber suçlular, mağdurlarla doğrudan iletişime geçerek fidye pazarlıklarının yürütüleceği güvenli bir sohbet kanalı bağlantısı sağlamaya başladı. Ayrıca, mağdurların kendilerinin ulaşabileceği e-posta adreslerini de paylaştılar.

Clop’un sızdırma sitesindeki duyuruda, hackerlar, 66 şirketin isimlerini kısmen yayınladı. Bu şirketlerin kendileriyle pazarlık yapmadığını belirttiler ve eğer bu şirketler hackerların taleplerini görmezden gelmeye devam ederse, 48 saat içinde isimlerinin tamamını açıklayacaklarını ifade ettiler.

Hackerlar, bu listenin yalnızca kendileri tarafından iletişim kurulan ancak yanıt vermeyen mağdurları temsil ettiğini, etkilenmiş şirketlerin sayısının daha büyük olabileceğini öne sürüyor.

Cleo Veri Hırsızlığı Saldırısında Kullanılan Güvenlik Açığı

Cleo veri hırsızlığı saldırısı, Clop’un büyük ölçekli bir ihlal daha gerçekleştirdiğini ortaya koyuyor. Grup, Cleo LexiCom, VLTrader ve Harmony ürünlerindeki sıfır-gün (zero-day) güvenlik açığını kullanarak şirketlerin ağlarından veri çaldı.

Daha önce Clop fidye yazılımı, Accellion FTA güvenli dosya transfer platformu, GoAnywhere MFT platformu ve MOVEit Transfer platformundaki sıfır-gün açıklarını da istismar ederek şirket ağlarına sızmıştı. Ayrıca SolarWinds Serv-U FTP yazılımını hedef alan bir başka saldırı serisinin de sorumlusu olarak biliniyor.

Bu kez istismar edilen sıfır-gün açığı, CVE-2024-50623 olarak izleniyor. Bu açık, uzaktan bir saldırganın sınırsız dosya yükleme ve indirme yapmasına olanak tanıyor ve bu da uzaktan kod yürütmeye yol açabiliyor.

Güncellemeler ve Öneriler

Cleo Harmony, VLTrader ve LexiCom için 5.8.0.21 sürümünde bu açığı gideren bir güncelleme yayımlandı. Cleo, bu açığın kötüye kullanılarak ağlarda ters kabuk (reverse shell) oluşturulduğu konusunda özel bir uyarı yayınladı.

Ancak, bu ayın başlarında Huntress, güvenlik açığının aktif olarak istismar edildiğini ve yayınlanan yamanın bypass edilebileceğini açıkladı. Araştırmacılar, bulgularını göstermek için bir kavram kanıtı (PoC) istismarı da sağladı.

Clop fidye yazılım grubu, CVE-2024-50623’ün istismarından sorumlu olduğunu doğruladı ve önceki saldırılardan elde edilen verilerin silineceğini, grubun yeni şantaj turlarına odaklandığını belirtti.

Mağdurların Tespiti

Macnica araştırmacısı Yutaka Sejiyama, Clop tarafından yayınlanan eksik şirket isimleriyle bile bazı mağdurların tespit edilebileceğini belirtti. Araştırmacıya göre, hackerların verdiği ipuçlarıyla kamuya açık Cleo sunucu sahiplerini karşılaştırmak bu şirketlerin kimliklerini açığa çıkarmaya yetiyor.

Sonuç

Clop’un bu son saldırı dalgasında kaç şirketin etkilendiği bilinmese de Cleo, yazılımlarının dünya çapında 4.000’den fazla organizasyon tarafından kullanıldığını ifade ediyor.

About The Author

Reply