Clop团伙通过GoAnywhere零日漏洞攻击日立能源

日立能源披露了一起数据泄露事件,Clop勒索软件团伙利用最近的GoAnywhere零日漏洞窃取了公司数据。

日立能源披露了一起数据泄露事件,该公司遭到Clop勒索软件团伙的攻击,该团伙利用最近披露的GoAnywhere MFT(托管文件传输)中的零日漏洞窃取了其数据。

该公司是利用零日漏洞在全球范围内针对GoAnywhere MFT设备的大规模攻击活动的受害者。

“我们最近了解到,一家名为FORTRA GoAnywhere MFT(托管文件传输)的第三方软件提供商是CLOP勒索软件组织攻击的受害者,该组织可能导致在某些国家/地区未经授权访问员工数据。”

“在获悉此事件后,我们立即采取行动并开始了自己的调查,断开了第三方系统,并聘请了取证IT专家帮助我们分析攻击的性质和范围。可能受影响的员工已被告知,我们正在提供支持。我们还通知了适用的数据隐私、安全和执法机构,我们将继续与相关利益相关者合作。”

日立能源 Clop 勒索软件

日立能源立即对该事件展开调查,并断开了受感染系统的连接。该公司向执法机构和数据保护监管机构报告了数据泄露事件。

该公司指出,其网络运营或客户数据的安全并未受到损害。

2 月初,广受欢迎的调查员Brian Krebs首次披露了有关Mastodon零日漏洞的详细信息,并指出Fortra尚未发布公开建议。

根据Fortra发布的私人公告,零日漏洞是一个影响GoAnywhere MFT的远程代码注入问题。该漏洞只能由有权访问应用程序管理控制台的攻击者利用。

使用未暴露在Internet上的管理控制台和管理界面进行安装是安全的,但是,安全研究员Kevin Beaumont发现了大约1000个面向Internet的控制台。

Fortra建议GoAnywhere MFT客户审查所有管理用户并监控无法识别的用户名,尤其是那些由“系统”创建的用户名。

2 月初,广受欢迎的调查员Brian Krebs首次披露了有关Mastodon零日漏洞的详细信息,并指出Fortra尚未发布公开建议。

根据Fortra发布的私人公告,零日漏洞是一个影响GoAnywhere MFT的远程代码注入问题。该漏洞只能由有权访问应用程序管理控制台的攻击者利用。

使用未暴露在Internet上的管理控制台和管理界面进行安装是安全的,但是,安全研究员Kevin Beaumont发现了大约1000个面向Internet的控制台。

Fortra建议GoAnywhere MFT客户审查所有管理用户并监控无法识别的用户名,尤其是那些由“系统”创建的用户名。

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/5075.html

标签