Le gang du ransomware Clop a revendiqué la responsabilité de la violation des données d’au moins 66 entreprises, en exploitant une vulnérabilité dans les outils de transfert de fichiers de Cleo Software. Cet incident, signalé le 25 décembre 2024, met en évidence la campagne en cours du gang ciblant les systèmes d’entreprise vulnérables. Clop a annoncé que les victimes disposaient de 48 heures pour se conformer à leurs demandes de rançon, faute de quoi elles divulgueraient les noms complets des entreprises concernées.
Le gang de ransomware Clop exploite le logiciel Cleo affectant 66 entreprises
La violation est centrée sur une vulnérabilité zero-day connue sous le nom de CVE-2024-50623affectant Cléo LexiComVLTransfer et Harmony. Cette faille permet le téléchargement et le téléchargement de fichiers à distance, conduisant à une potentielle exécution de code à distance. Cleo a confirmé que son logiciel est utilisé par plus de 4 000 organisations dans le monde, ce qui suggère qu’un plus grand nombre d’entreprises pourraient être menacées. Les hacks précédents de Clop incluaient des exploits similaires destinés aux plateformes Accellion, GoAnywhere et MOVEit.
Les actions récentes de Clop marquent une escalade significative, car ils ont contacté directement les victimes, fournissant ainsi des canaux sécurisés pour les négociations de rançon. Le gang a publié des noms partiels des entreprises concernées sur son site Web sombre, affirmant que la liste actuelle ne reflète que celles qui n’ont pas dialogué avec elles. Cela fait également allusion à la possibilité que le nombre d’entreprises compromises soit plus élevé que celui indiqué.
Cleo a averti ses clients de l’exploitation active de la vulnérabilité CVE-2024-50623 et a publié des correctifs pour son logiciel. Cependant, les chercheurs en cybersécurité ont exprimé leur inquiétude quant au fait que ces correctifs pourraient être susceptibles d’être contournés. Huntress a révélé cette vulnérabilité plus tôt ce mois-ci, alertant les utilisateurs des efforts d’exploitation en cours par les pirates. Les implications potentielles de cette vulnérabilité sont aggravées par la confirmation par Clop d’exploiter la faille pour faciliter ses dernières opérations de vol de données.
Starbucks restaure les systèmes après l’attaque du ransomware Blue Yonder
Yutaka Sejiyama de Macnica a déclaré Ordinateur qui bipe que même avec des noms d’entreprises incomplets, un croisement avec des données accessibles au public sur les serveurs Cleo pourrait révéler certaines des victimes. À mesure que la situation évolue, l’incertitude demeure quant au nombre d’organisations qui pourraient finalement être victimes de cette attaque et aux mesures qui seront prises pour remédier à ces vulnérabilités.
Clop a l’habitude d’exploiter les vulnérabilités du jour zéro pour infiltrer les réseaux d’entreprise, comme en témoignent ses précédents piratages connectés à d’autres plates-formes de transfert de fichiers populaires. Les données volées lors de ces incidents servent souvent de levier pour le paiement de rançons, les entreprises s’efforçant d’éviter la divulgation publique d’informations sensibles. Dans cette dernière attaque, Clop a explicitement souligné l’urgence pour les entreprises de répondre à leurs demandes, soulignant leur intention de divulguer les noms complets des victimes qui ne s’engagent pas.
Les stratégies employées par le gang Clop reflètent une compréhension sophistiquée des protocoles de cybersécurité des entreprises, ciblant souvent des solutions logicielles critiques qui facilitent les transferts de données volumineux.
Crédit image en vedette : Kerem Gülen/Milieu du voyage