英国Ofcom确认网络攻击,因为MOVEit的PoC漏洞已发布

英国通信监管机构Ofcom是臭名昭著的Cl0p勒索团伙的最新受害者,该团伙一直在利用MOVEit漏洞瞄准知名公司。MOVEit的PoC漏洞利用于6月9日星期五发布,而OfCom于6月12日星期三宣布了网络攻击。

英国通信监管机构Ofcom已成为广泛的Cl0p勒索活动的受害者,该活动针对MOVEit软件中的零日漏洞。在一份官方声明中,Ofcom证实,尽管其自己的系统仍未受到损害,但威胁行为者能够访问属于受监管公司和Ofcom员工的信息。

值得注意的是,虽然Cl0p团伙正在针对利用MOVEit漏洞的组织开展广泛的活动,但安全研究人员已主动发布针对称为CVE -2023-34362的特定漏洞的概念验证(PoC)漏洞利用。

根据Ofcom的声明,在攻击过程中,攻击者下载了某些受监管公司的有限信息,包括机密数据和412名Ofcom员工的个人数据。Ofcom立即采取行动,暂停使用受损的MOVEit服务并实施建议的安全措施。

此外,他们还及时通知了所有受其监管的受影响公司,并继续为其同事提供支持和帮助。

Pixel Privacy的消费者隐私倡导者Chris Hauk在评论中表示,“这只是最近一系列利用MOVEit Transfer文件传输应用程序中的漏洞进行的网络攻击中的最新一起。虽然短期内我们肯定会看到更多此类攻击,但希望这些攻击会长期减少,这要归功于 Progress Software几天前发布的补丁。”

在爱尔兰卫生服务(HSE)披露它也受到同样的数据窃取活动的影响后不久,就发生了这一事件。HSE报告说,从事招聘自动化项目的外部合作伙伴安永检测到针对他们正在使用的MOVEit技术的网络攻击。

但是,违规范围有限,仅涉及涉及招聘流程的大约20名个人的信息被访问。泄露的数据包括姓名、地址、手机号码、招聘面板上的职位以及有关招聘职位的一般信息。重要的是,没有个人身份或财务数据受到损害。

Clop勒索软件组织的分支机构被归因于该活动,该活动利用流行文件传输软件中的零日漏洞(CVE-2023-34362),使他们能够从众多全球公司中窃取数据。

在上周五发布概念验证漏洞之后,模仿攻击的风险可能会增加。强烈建议仍在运行未打补丁的、暴露在互联网上的服务器的组织及时更新他们的系统以减少潜在的漏洞。

发表评论

评论已关闭。

相关文章