勒索軟件團伙在MOVEit黑客事件之前就一直困擾着美國公司 - 彭博報道
Jamie Tarabay
Clop是勒索軟件的一種變體,用於加密受害者的計算機文件以換取贖金。
來源:彭博社殼牌公司,國際航空集團(IAG SA)的英國航空,英國廣播公司,明尼蘇達州教育部多個聯邦機構等都是Clop最新數據泄露的受害者,這是由俄羅斯黑客組織發起的攻擊,針對全球公共和私營部門的目標。
Clop團伙,也被稱為Cl0p,以“推動犯罪惡意軟件分發的全球趨勢”而聞名根據美國網絡安全和基礎設施安全局(CISA)的説法,Clop通過利用MOVEit中的漏洞實施了最新的數據泄露,MOVEit是公司和組織用來傳輸敏感數據的文件傳輸產品。一旦黑客入侵了MOVEit,他們就可以訪問存儲在MOVEit服務器上的數據,這是一個門户,使他們能夠從擁有數萬名員工和處理數百萬人敏感數據的行業巨頭那裏竊取個人信息。這個黑客組織聲稱從數百家公司那裏獲取了數據,雖然很難證實這一指控,但受害者名單不斷增加。例如,美國能源部收到Clop的贖金要求,因為其兩個實體受到了此次數據泄露的影響。管理着與該部門幾個國家實驗室的合同的奧克嶺聯合大學和維護美國核武庫的機構國家核安全管理局收到了這一要求,但未做出回應,奧克嶺的一位發言人表示。據路透社報道,受到黑客攻擊影響的能源部門還收到了另一份贖金要求,這是儲存新墨西哥州地下核廢料的廢物隔離試驗工廠。Clop是勒索軟件的一種變體,一種用於加密受害者計算機文件以換取贖金的惡意軟件。它也是一個以金錢為動機的犯罪團伙的名稱,他們使用各種方法勒索受害者:通過部署勒索軟件並要求付款;通過竊取敏感文件並威脅將其發佈到網上,除非付款;或兩者兼而有之。
受Clop-MOVEit黑客攻擊影響的公司和組織
來源:採訪,公司/組織聲明
* 調查潛在的數據泄露
Clop多年來一直在磨練這種類型的數據泄露,私人情報公司Kroll LLC的研究人員 發現。
這似乎是他們的標誌性攻擊之一。幾年前,Clop 利用了Accellion公司當時推出的文件傳輸產品中的軟件漏洞,從而 獲取了摩根士丹利、Jones Day等公司的數據。Accellion後來改名為Kiteworks。
今年早些時候,該組織 聲稱 對另一款名為 GoAnywhere的文件傳輸產品,來自Fortra LLC 進行了黑客攻擊。
“這一發現説明了像MOVEit Transfer網絡攻擊這樣的大規模利用事件背後的複雜知識和計劃,”入侵者利用單一的漏洞點試圖妥協儘可能多的受害者,Kroll的研究人員説。
網絡犯罪專家表示,他們最早在2019年得知該組織的惡意軟件,當時它發起了一場網絡釣魚活動,作為一系列針對韓國公司和美國學術機構的勒索軟件攻擊的一部分。目標清單很快擴大到包括全球金融、保險、製造和通訊公司,根據網絡安全公司Trend Micro, Inc.的説法。
到了2021年,該組織開始炫耀其成功。那年2月,它在暗網上的頁面 —— 被稱為羞辱網站 —— 列出了美國、新加坡和荷蘭等地的許多受害者,安全公司Mandiant Inc. 報告説。
那一年的6月,烏克蘭警方 表示他們逮捕了多名嫌疑人,據稱他們與Clop勒索軟件合作,勒索美國和韓國的組織。執法官員稱,該組織騙取了5億美元的受害者。
“Clop勒索軟件組一直是一個持久而具破壞性的威脅行為者,”網絡威脅情報公司Intel 471的首席情報官邁克爾·德博爾特(Michael DeBolt)表示。“該團伙使用的漏洞在攻擊開始之前是未知的,這使得使用該軟件的組織處於一個大多數無法防禦的位置。在漏洞被公開之前就利用這樣的漏洞意味着Clop擁有開發或獲取這種能力的資源和能力。”
與其他講俄語的勒索軟件組一樣,Clop避開了前蘇聯國家作為目標。事實上:它的惡意軟件甚至無法入侵主要以俄語操作的計算機,韓國網絡安全公司AhnLab發現。
但在其他地方並沒有表現出太多剋制。Clop以瞄準醫療保健部門而聞名,並且在2022年,它聲稱對一家為超過150萬人提供水的英國公司發動了攻擊。在當時的暗網站聲明中,Clop團伙聲稱他們竊取了大量數據,並已獲得了控制水中化學物質水平的系統的訪問權限。“如果你感到震驚,那是好事,”該團伙表示。