Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Commentaire de Tenable sur vulnérabilité MOVEit

juin 2023 par Satnam Narang, Senior Staff Research Engineer chez Tenable

Hier, un certain nombre d’organisations ont confirmé qu’elles avaient été victimes d’une violation de la vulnérabilité MOVEit révélée la semaine dernière, et Clop a été identifié comme le gang de ransomware impliqué...
Voici un commentaire de Satnam Narang, Senior Staff Research Engineer, Tenable :

"Des rapports récents suggèrent que l’exploitation de la vulnérabilité zero-day dans MOVEit Transfer est attribuée au groupe de ransomware Clop. Ce n’est pas surprenant quand on sait que cela relève du modus operandi de Clop : ils ont également été responsables de l’exploitation de journées zéro dans d’autres solutions de transfert de fichiers comme CVE-2023-0669 dans GoAnywhere plus tôt cette année, et quatre vulnérabilités Acellion (CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104) à la fin de l’année 2020.
Clop existe depuis 2019, et bien que le groupe ait opéré en utilisant des tactiques d’extorsion doubles (chiffrement et exfiltration de données avec menace de publication des données volées), il a lentement pivoté vers une concentration sur l’exfiltration de données, comme en témoigne le ciblage des solutions de transfert de fichiers. Dans l’absolu, le chiffrement des données ne suffit pas à inciter les organisations victimes à payer les rançons exorbitantes qui leur sont demandées. En revanche, l’exfiltration des données et les menaces de publication des données volées ont beaucoup plus de poids et c’est en grande partie ce qui a permis aux groupes de double extorsion et de ransomware de remporter un tel succès.
Les solutions de transfert de fichiers sont une cible de choix pour le groupe de ransomware Clop, et il est probable qu’il cherche à exploiter sa prochaine cible dans un avenir proche."


Voir les articles précédents

    

Voir les articles suivants