MOVEit零日攻擊 勒索軟體組織公開揭露受害者

編譯/陳佩君

最近,發生一起嚴重的網路安全事件,一個名為Cl0p的勒索軟體組織利用了MOVEit管理檔案傳輸(MFT)軟體的零日漏洞(zero-day vulnerability),對數十個組織進行針對性攻擊。MOVEit是一個廣泛使用的檔案傳輸工具,許多企業和機構都依賴它來傳輸敏感資料。然而,這次的零日攻擊揭發MOVEit存在的安全漏洞,給許多組織帶來巨大的風險。根據報告,Cl0p公開一份名單,列出了超過20個被MOVEit零日攻擊的受害組織,其產業包含金融、醫療、製造、資訊科技、製藥和教育部門。大多數受害者位於美國的銀行和其他金融機構,其次是醫療機構。

MOVEit零日攻擊,勒索軟體組織公開揭露受害者。(示意圖/123RF)

MOVEit的零日漏洞被識別為CVE-2023-34362,駭客利用這個漏洞從組織中竊取數據,在一些證據表示,駭客從2021年開始一直在測試這個漏洞,但大規模利用似乎在2023年5月底開始。這次攻擊迅速與Cl0p組織相關聯,因該組織以前曾利用GoAnywhere MFT產品的零日漏洞來竊取數據資料。這次攻擊不僅顯示了MOVEit的漏洞,也暴露許多組織在網路安全方面的脆弱性。這樣的攻擊可能導致敏感資料外洩,對組織的業務運營和聲譽造成嚴重影響,而對受害組織而言,保護數據和加強網路安全措施變得更加迫切和重要。網路安全專家呼籲組織應該立即採取行動,確保其網路和數據的安全。

此時,MOVEit開發者Progress Software已向客戶通報另一個新漏洞,該漏洞「可能導致升級最高權限和潛在的未授權訪問環境」。已經發布修補程式,但尚未指定CVE標注漏洞編號。Progress在諮詢報告中解釋,「鑑於新發布的漏洞,我們將MOVEit Cloud的HTTP流量關閉,並要求所有MOVEit Transfer客戶關閉他們的HTTP和HTTPs流量以保護他們的環境,同時創建和測試修補程式。」

在數位化時代中,網路安全事件層出不窮,建議企業及組織應加強安全漏洞的監測和修補工作,更新軟體並加強員工的安全知識培訓。此外,與安全相關的最佳的保護做法,如使用強大的密碼組合、多因子身份驗證和安全備份策略也應被廣泛採用,以保護數據和防範未來的這類攻擊。

資料來源:SecurityWeek

瀏覽 963 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button