По-рано този месец ви разказахме за пробив в мрежите на

...
По-рано този месец ви разказахме за пробив в мрежите на
Коментари Харесай

Поредни жертви на уязвимостта в MOVEit Transfer

По-рано този месец ви разказахме за пробив в мрежите на Gen Digital, компания, предлагаща услуги и артикули в областта на киберсигурността и отбраната, притежател на Avast, Avira, AVG, Norton и LifeLock. Отговорност за офанзивата пое известна рансъмуер група, известна като Cl0p, а триумфът на интервенцията им се крие в експлоатирането на неотдавна поправена накърнимост в известен програмен продукт за трансфер на данни.

CVE-2023-34362 се явява сериозна накърнимост в MFT (Managed File Transfer) програмата MOVEit Transfer, която разрешава неразрешеното осъществяване на случаен код по отдалечен път и завладяването на системата. Cl0p експлоатират интензивно в последните месеци въпросната накърнимост, като до момента имат повече от 20 жертви, основно в Съединени американски щати и Англия. Сред тях личат имената на английските авиолинии British Airways, както и държавната телевизия Би Би Си, държавни и публични институции, университети и други Тези дни разбираме за следващата жертва на Cl0p и CVE-2023-34362.

Става дума за Siemens Energy, поделение на немския софтуерен колос Siemens, профилирано в основаването и поддръжката индустриални контролни системи, системи за възобновима сила, съвременни решения за превоз на сила и други Заедно с това, компанията дава и киберзащитни услуги към индустриални предприятия и такива, които оперират в областта на газовата и петролната промишлености. Иронично в тази ситуация се явява това, че Siemens Energy дава също по този начин услуги по оценка на уязвимостта на системите и актуализация на софтуерни масиви. Компанията дава работа на над 90 000 индивида по целия свят и има годишен доход от $35 милиарда, допълват от Bleeping Computer.

Вчера Cl0p са разгласили на уеб страницата си в мрежата на Tor, че са провели сполучлива офанзива към Siemens Energy, само че към момента не са пуснали доказателство за това. Обичайна тактичност на хакерската група е с изключение на името на компанията, да разгласяват и част от информацията, която са откраднали от съответната компания. Това се прави за да потвърдят триумфа си и да изнудват жертвата да заплати откуп, в случай че не желае информацията да стане обществена или бъде продадена на някой. Siemens Energy са удостоверили триумфа на офанзивата, само че прецизират, че в хода ѝ не са достигнати чувствителни данни или такива, които са сериозно значими за интервенциите на компанията.

„ Относно световния случай, засягащ сигурността на данните, Siemens Energy е измежду задачите. Базирайки се на разбора ни до този миг, може да заявим, че не е наранена сериозно значима информация и интервенциите ни не са наранени. Когато научихме за случая, ние предприехме своевременни дейности “, пишат в изказване за Bleeping от Siemens Energy.

Освен Siemens Energy, Cl0p се похвалиха с удар над мрежата и на друга огромна компания от енергийния бранш – Schneider Electric. Френската мултинационална компания е профилирана в цифрова автоматизация и доставянето на системи за ръководство на енергийни натоварвания. Те признават, че още с излизането на актуализация за уязвимостта в MOVEit Transfer, те са обновили потребления от тях програмен продукт. На 26-ти този месец са научили за изказванието, че са били атакувани и екипите им по сигурност проверяват случая.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР