Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Cyberangriff durch Cl0p-Ransomware: Cleo-Software-Schwachstelle ausgenutzt! Was Opfer jetzt wissen müssen! - ictreview.com Cyberangriff durch Cl0p-Ransomware: Cleo-Software-Schwachstelle ausgenutzt! Was Opfer jetzt wissen müssen! - ictreview.com

Cyberangriff durch Cl0p-Ransomware: Cleo-Software-Schwachstelle ausgenutzt! Was Opfer jetzt wissen müssen!

Posted by:
Laura Hoffmann
Fr., 27 Dez.
0 Comment
Feature image

Kürzlich wurden Hacker dabei beobachtet, eine Schwachstelle in mehreren Cleo-Software-Tools auszunutzen. Die Cl0p-Ransomware-Bande übernahm die Verantwortung für den Angriff und begann, Opfer auf ihrer Website aufzulisten. Cl0p hat teilweise Namen einiger Unternehmen hinzugefügt, die erfolgreich durch Schwachstellen in Cleo-Software angegriffen wurden. Dies ist wahrscheinlich Teil ihrer Drucktaktik, um Geld von den Opfern zu erpressen. Im Dezember dieses Jahres wurde bekannt, dass mehrere verwaltete Dateiübertragungstools desselben Entwicklers namens Cleo Software missbraucht wurden, um Angriffe zu starten und möglicherweise Daten zu stehlen. Die Gruppe Cl0p ist bekannt dafür, Schwachstellen in MOVEit auszunutzen, einem anderen verwalteten Dateiübertragungstool. Dieser Angriff führte dazu, dass Tausende von Organisationen gehackt wurden und sensible Daten von Millionen von Menschen gestohlen wurden. Berichten zufolge hat Cl0p Daten von mindestens 66 Unternehmen gestohlen und deren teilweise Namen auf ihrer Website veröffentlicht. Die Gruppe gibt an, bald die vollständigen Namen der Opfer preiszugeben. Das US Cybersecurity and Infrastructure Security Agency (CISA) hat die Cleo-Schwachstelle in seinen Katalog der bekannten ausgenutzten Schwachstellen aufgenommen und Bundesbehörden drei Wochen Zeit gegeben, um die Tools zu patchen oder nicht mehr zu verwenden.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments