Grupo Clop rouba dados via soluções Cleo

Os cibercriminosos do grupo Clop revelaram em seu site de vazamentos que são os autores dos recentes ataques que exploram vulnerabilidades críticas nos softwares de transferência de arquivos da empresa Cleo. As falhas do software, identificadas como CVE-2024-50623 e CVE-2024-55956, afetam os produtos LexiCom, VLTransfer e Harmony, amplamente usados por organizações para o compartilhamento de arquivos. O governo dos EUA já havia alertado na semana passada sobre o uso dessas vulnerabilidades em ataques de ransomware, colocando empresas e instituições em alerta máximo.

Leia também
Desenvolvimento seguro está elevando custos em TI
Rede do cibercrime aluga 250 mil bots

Em um anúncio em seu site na dark web, o grupo Clop afirmou que está excluindo links e dados de organizações anteriormente comprometidas e que agora focará apenas em ataques vinculados às vulnerabilidades da Cleo. Em resposta ao site BleepingComputer, os hackers confirmaram a autoria dos ataques recentes, embora a Cleo e outras partes ainda não tenham validado essas alegações.

A estratégia do Clop segue um padrão familiar. O grupo já utilizou vulnerabilidades no File Transfer Appliance (FTA) da Accellion para roubar dados e extorquir empresas e governos, além de liderar o ataque global contra o MOVEit Transfer, outra ferramenta de troca de dados. O ataque ao MOVEit, de acordo com a empresa de segurança Emsisoft, comprometeu informações de cerca de 96 milhões de pessoas em mais de 2.800 organizações em todo o mundo, destacando o poder devastador desses ataques.

O histórico de ataques do Clop revela seu foco em explorar falhas em softwares de transferência de arquivos amplamente utilizados, uma estratégia eficaz para atingir grandes volumes de dados sensíveis. A continuidade desse padrão, agora direcionado à Cleo, reforça a necessidade de organizações manterem suas ferramentas atualizadas e implementarem estratégias robustas de segurança cibernética.

Autoridades e especialistas em segurança seguem monitorando os ataques, enquanto organizações afetadas correm para corrigir vulnerabilidades e proteger seus sistemas. A pressão sobre os fornecedores de software também cresce, exigindo que lancem atualizações rápidas e confiáveis para evitar novos incidentes.