通过卡罗尔茴香
2023年6月16日
![Cl0P SC仪表板形象](http://www.yyueer.com/de/sites/default/files/images/sc-dashboards/CLOP-Dashboards-Tenable-sc_0.png)
的CL0P Ransomware集团,也称为TA505,利用零日漏洞在2020年12月以来的一系列文件传输解决方案。文件传输解决方案通常包含敏感信息从不同的组织。这偷来的信息是用来勒索受害者支付赎金的要求。2023年,CL0P邀功的漏洞剥削Fortra GoAnywhere管理的文件传输(MFT)和软件的进步MOVEit传输解决方案。
进行安全审计的研究揭示了额外的漏洞。这个指示板包含一组已知漏洞被利用的CL0P ransomware集团以及其他漏洞可以利用CL0P演员和其他威胁。业务团队可以使用这些数据来确定资产的影响相关的cf CL0P ransomware组。以下Nessus插件识别受影响的漏洞:
- 90190:进步MOVEit转移安装(Windows)
- 176735:进步MOVEit转移Web界面检测
- 176736:进步MOVEit转移FTP检测
- 176567:进步MOVEit转移
- 177371:进步MOVEit转移关键漏洞(2023年6月15日)
仪表板和它的组件是站得住脚的。sc饲料,仪表板的全面收集、报告,保证报告卡和资产。指示板可以很容易地位于站得住脚的安全中心饲料属于安全行业趋势。
这个指示板的要求是:
- 成立安全中心但是
- 站得住脚的Nessus 10.5.2
安全响应团队(SRT)站得住脚的研究深入技术细节和测试概念验证攻击,当可用时,以确保客户充分了解风险。SRT还提供了最新的漏洞的故障站得住脚的博客。
站得住脚的研究发表FAQ MOVEit转移漏洞和CL0P Ransomware团伙博客提供最新的信息关于这个威胁。
组件
CL0P Ransomware集团MOVEit -这个表显示资产容易受到最近的有针对性的袭击CL0P Ransomware组(又名TA505)软件的相关进展MOVEit传输解决方案。组件专门提供了插件id里面真的结果90190,176735,176736,176567,177082,177371。这些漏洞被关联到一个零日积极被剥削。表显示的IP地址,NetBIOS、DNS,和操作系统CPE的脆弱的资产,确定和漏洞严重性酒吧。
建议CL0P Ransomware集团Fortra GoAnywhere -这个表显示资产可能容易受到最近的有针对性的袭击CL0P Ransomware组(又名TA505)相关Fortra GoAnywhere管理文件传输(MFT)。组件专门提供了插件id里面真的结果171845,171558,171771,113896。这些漏洞被关联到一个零日积极被剥削。表显示的IP地址,NetBIOS、DNS, OS CPE的脆弱的资产,确定和漏洞严重性酒吧。
CL0P Ransomware集团Accellion文件传输这个表显示资产可能容易受到最近的有针对性的袭击CL0P Ransomware集团(又名TA505) CGI Accellion滥用相关安全文件传输。组件专门提供了插件id里面真的结果85007年,146927年和154933年。这些漏洞与零日积极被剥削的CL0P Ransomware集团,也称为TA505。表显示的IP地址,NetBIOS、DNS,和操作系统CPE的脆弱的资产,确定和漏洞严重性酒吧。
CL0P Ransomware修补资产——组这个表显示漏洞已经修复与最近的有针对性的袭击CL0P Ransomware组(又名TA505)。修复漏洞显示特别相关的漏洞软件的相关进展MOVEit传输解决方案,Fortra GoAnywhere文件传输管理,和Accellion安全文件传输。这些漏洞被关联到一个零日积极被剥削。表显示了插件id里面真的,脆弱的名字,插件的家庭,严重性,修复漏洞。