Los operadores de Clop afirman haber pirateado 130 Organizaciones que utilizan el error GoAnywhere MFT

Clop and GoAnywhere MFT

Los operadores de ransomware Clop afirman estar detrás de ataques recientes a una vulnerabilidad de día 0 en la herramienta de transferencia segura de archivos GoAnywhere MFT.

Los piratas informáticos afirman que gracias a este error robaron los datos de 130 organizaciones.

También informamos que Explotaciones de vulnerabilidades en tres populares WordPress Los complementos aparecieron en la red.

Como recordatorio, Ir a cualquier lugar MFT es una herramienta de transferencia de archivos diseñada para ayudar a las organizaciones a compartir archivos de forma segura con socios y mantener registros de auditoría de quién ha accedido a los archivos compartidos.. Detrás de su creación está Fortra (anteriormente conocido como Sistemas de ayuda), que también desarrolla el conocido y ampliamente utilizado Golpe de cobalto herramienta, dirigido a pentesters y equipo rojo, y enfocado en la operación y post-operación.

A principios de febrero, se supo que Los desarrolladores de Fortra descubrieron un Explotación RCE y ataques al GoAnywhere MFT, después de lo cual se vieron obligados a desactivar temporalmente su servicio SaaS.

Al mismo tiempo, Se enfatizó que la explotación de la vulnerabilidad requiere acceso a la consola administrativa., que en condiciones normales no debería ser accesible a través de Internet en absoluto. Sin embargo, Shodan detecta sobre 1000 Instancias de GoAnywhere disponibles en Internet (aunque sólo sobre 140 Se vieron instalaciones en los puertos. 8000 y 8001, ¿Cuáles son los valores predeterminados utilizados por la consola de administración afectada?).

Clop y GoAnywhere MFT

En febrero 7, 2023, Fortra lanzó un parche de emergencia para esto 0-día vulnerabilidad (7.1.2) e instó a todos los clientes a instalarlo lo antes posible.

Como se informó ahora, la vulnerabilidad finalmente recibió el identificador CVE-2023-0669 y, de hecho, permite a los atacantes ejecutar de forma remota código arbitrario en GoAnywhere MFT si la consola administrativa está abierta para acceder a través de Internet..

Computadora que suena los periodistas escriben eso Clope Los operadores de ransomware les dijeron que Explotó con éxito este error para piratear muchas empresas diferentes..

Los piratas informáticos también afirmaron que podrían utilizar la vulnerabilidad para moverse a través de las redes de sus víctimas y desplegar cargas útiles extorsionantes., pero decidieron no hacerlo y se limitaron a robar documentos almacenados en servidores MFT de GoAnywhere comprometidos..

La publicación no pudo confirmar ni negar las afirmaciones de los piratas informáticos., y los representantes de Fortra no respondieron a las cartas solicitando información adicional sobre los ataques a CVE-2023-0669.

Sin embargo, se observa que Inteligencia de amenazas de la cazadora experto Joe Slowik fue capaz para vincular los ataques a GoAnywhere MFT con el TA505 grupo, que anteriormente era conocido por implementar el ransomware Clop en las redes de sus víctimas.

Los medios también escribieron que Explotación PoC para PlayStation 5 Apareció, pero funciona sólo en 30% de los casos.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *