Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    10 октября 2025 г.

    Хакеры-вымогатели из Clop украли терабайты данных через эксплуатацию уязвимости в Oracle EBS


    Аналитики Google Threat Intelligence Group (GTIG) совместно со специалистами Mandiant зафиксировали масштабную кибератаку, предположительно связанную с деятельностью вымогательской группировки Clop. По информации GTIG, злоумышленники получили доступ к серьёзному объёму конфиденциальной информации, эксплуатируя ранее неизвестную уязвимость в платформе Oracle E-Business Suite (EBS).
    Исследование, опубликованное 9 октября, показало, что атаки, вероятно, начались ещё в начале августа 2025 года. Активная фаза кампании пришлась на конец сентября, когда руководители различных организаций начали получать электронные письма с требованиями выкупа. Отправители писем ссылались на утечку внутренних данных и указывали контактные адреса электронной почты support@pubstorm.com. Эти адреса ранее фигурировали на сайте утечек Clop (Data Leak Site) как минимум с мая 2025 года, что усилило связь между кампанией и данной хакерской группировкой.
    В GTIG уточняют, что компрометация систем стала возможна через уязвимость нулевого дня — CVE-2025-61882, эксплуатация которой началась до официального выпуска обновлений безопасности.
    Несмотря на то что пострадавшие организации пока не были внесены в публичный список жертв на платформе Clop DLS, специалисты считают, что задержка публикации данных соответствует прежней тактике группировки, которая предпочитает выжидать определённый период перед обнародованием информации.
    В числе доказательств своей причастности злоумышленники предоставили некоторым жертвам списки файлов, извлечённых из среды Oracle EBS. Эти документы датированы серединой августа, что совпадает с предполагаемыми сроками начала активной фазы атаки. По данным GTIG, основное внимание Clop вновь сосредоточено на эксплойтах, направленных на инфраструктуру управляемой передачи файлов (MFT), которая остаётся одной из приоритетных целей группировки.
    В отчёте также указывается, что применённые в ходе атаки инструменты демонстрируют сходство с уже известными приёмами Clop. В частности, используется загрузчик GOLDVEIN.JAVA, работающий в памяти и отвечающий за доставку вредоносной нагрузки следующего этапа. Аналогичные техники наблюдались при атаке на уязвимость в системе Cleo MFT в конце 2024 года, где использовались компоненты GOLDVEIN и бэкдор GOLDTOMB.
    Специалисты GTIG заявили, что наличие инфраструктуры Clop DLS и применение вируса-вымогателя Clop не всегда однозначно указывает на группу FIN11. Анализ показал, что данными ресурсами могут пользоваться и другие злоумышленники, действующие независимо или в рамках других киберпреступных кластеров.

    Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.