Clop запустила кампанию вымогательства после взлома Oracle E-Business Suite

Источник: www.secureblink.com
Хакерская группа Clop запустила масштабную кампанию вымогательства, потребовав 50 миллионов долларов после успешного взлома систем Oracle E-Business Suite (EBS). Атака опирается на ряд уязвимостей, раскрытых в июле 2025 года, что подчёркивает критическую необходимость немедленного применения доступных исправлений и пересмотра мер безопасности в организациях.
Суть атаки
По имеющимся данным, злоумышленники использовали несколько незащищённых уязвимостей в публично доступных установках EBS и в критичных панелях Цепочки поставок, где отсутствуют надёжные механизмы аутентификации. Группа разработала коммуникационную стратегию, намеренно создающую атмосферу страха и безотлагательности, чтобы заставить руководителей компаний пойти на выплату выкупа.
«Мы получили доступ к конфиденциальным документам и базам данных компании», — утверждают представители группы Clop.
В качестве «доказательств» взлома злоумышленники предлагают частично раскрыть украденные данные, чтобы повысить давление на жертву и увеличить вероятность удовлетворения их требований.
Какие уязвимости использовались
- CVE-2025-30746
- CVE-2025-30745
- CVE-2025-50107
- CVE-2025-30743
- CVE-2025-30744
Каждая из перечисленных проблем представляет значительный риск, особенно для систем, доступных из интернета, и для панелей управления цепочками поставок, где отсутствует надёжная аутентификация.
Оценка рисков
- Потенциальная полная компрометация конфиденциальных данных и баз данных.
- Риск утечки коммерческой и персональной информации клиентов и партнёров.
- Прерывание бизнес-процессов и репутационные потери в случае раскрытия инцидента.
Рекомендации по защите и реагированию
Эксперты настоятельно рекомендуют организациям принять следующие меры немедленно:
- Безотлагательно применить критическое исправление, выпущенное в июле 2025 года; отсутствие этого патча оставляет системы уязвимыми.
- Действовать исходя из предположения, что система может быть уже скомпрометирована: провести тщательный threat hunt в средах EBS.
- Мониторить признаки компрометации: необычные входы в систему, экспорт большого объёма данных, специфические IOCS, связанные с текущей кампанией.
- Пересмотреть все EBS-логины, доступные из интернета, и приоритетно внедрить MFA для предотвращения атак, основанных на украденных или слабых учетных данных.
- Обучить руководство (C-suite) распознаванию фишинговых и вымогательских e-mail, а также установить чёткие протоколы для оперативного сообщения о таких инцидентах в службы безопасности — чтобы обеспечить взвешенный ответ, а не импульсивную выплату выкупа.
Заключение
Кампания Clop демонстрирует, насколько дорого обходится задержка с применением уже доступных исправлений и как важно сочетать технические меры с организационной готовностью. Главная задача сейчас — закрыть известные векторы вторжения, проверить состояние систем на предмет индикаторов компрометации и привести процедуры реагирования в соответствие с реальной угрозой.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
