Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVA ACTIVIDAD DEL RANSOMWARE CLOP

 

NUEVA ACTIVIDAD DEL RANSOMWARE CLOP

25/03/2023    

BOLETÍN NRO 2023-196

Durante la tercera semana de marzo, Clop Ransomware ha estado dirigiendo ataques continuos contra los servidores MFT GoAnywhere vulnerables (CVE-2023-0669) en todas las regiones del mundo. Dentro de esta última actividad del ransomware, ha atacado a empresas en el continente americano según su portal de data leaks.

Servicios Afectados

GoAnywhere MFT

• Sistemas operativos Windows

Detalles Tecnicos

CVE: CVE-2023-0669

 

                                 Severidad:   CRÍTICA

Amenaza: Clop

 

                               Categoría: Ransomware

Si bien no está confirmado si todas estas empresas fueron vulneradas utilizando el zero day de GoAnywhere, investigadores confirmaron esta semana que Saks Fifth Avenue, la ciudad de Toronto, Procter & Gamble, Virgin Red y el Fondo de Protección de Pensiones del Reino Unido están relacionados con la vulnerabilidad.

Figura 1: Portal Clop Leaks 

Analistas de seguridad informaron que el gobierno de la Ciudad está investigando activamente los detalles de los archivos identificados. La ciudad de Toronto ha confirmado que el acceso no autorizado a los datos de la ciudad ocurrió a través de un proveedor externo. El acceso está limitado a los archivos que no pudieron procesarse a través del sistema de transferencia de archivos seguro de terceros. La Ciudad aún se encuentra en las primeras etapas para determinar el impacto del acceso no autorizado a los datos de la Ciudad. Si la investigación de la Ciudad determina que los datos de los residentes se han visto comprometidos, la Ciudad notificará y se comunicará con cualquier persona cuya información pueda haberse visto comprometida.

Por otro lado, las víctimas de Clop también incluyen Virgin Red del Reino Unido, el club de recompensas de Virgin Group que permite a los clientes ganar y gastar puntos en los negocios de Virgin, como Virgin Atlantic y otras organizaciones asociadas. Un vocero de Virgin indicó: "Recientemente fuimos contactados por un grupo de ransomware, que se hace llamar Cl0p, que obtuvo ilegalmente algunos archivos de Virgin Red a través de un ataque cibernético a nuestro proveedor, GoAnywhere. Los archivos en cuestión no representan ningún riesgo para los clientes o empleados, ya que no contienen datos personales".

MITRE ATT&CK TTP de CLOP

 

Technique Name

ID

Unix Shell Configuration Modification

T1546.004

Linux and Mac File and Directory Permissions Modification

T1222.002

File Deletion

T1070.004

Virtualization/Sandbox Evasion

T1497

System Information Discovery

T1082

Email Collection

T1114

Ingress Tool Transfer

T1105

Para mayor información sobre el CVE-2023-0669, sírvase a revisar nuestros boletines de seguridad: 

Boletín SecureSoft-Nro. 2023-083 POC PARA GOANYWHERE MFT 0-DAY

Boletín SecureSoft-Nro. 2023-091 RANSOMWARE CLOP VULNERA GOANYWHERE MFT

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Realizar la actualización de seguridad recomendado por Fortra GoAnywhere MFT a la versión (7.1.2) para mitigar la vulnerabilidad CVE-2023-0669.

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

** Antes de aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Asset Publisher

Asset Publisher