Clop запустила кампанию вымогательства после взлома Oracle E-Business Suite

Clop запустила кампанию вымогательства после взлома Oracle E-Business Suite

Источник: www.secureblink.com

Хакерская группа Clop запустила масштабную кампанию вымогательства, потребовав 50 миллионов долларов после успешного взлома систем Oracle E-Business Suite (EBS). Атака опирается на ряд уязвимостей, раскрытых в июле 2025 года, что подчёркивает критическую необходимость немедленного применения доступных исправлений и пересмотра мер безопасности в организациях.

Суть атаки

По имеющимся данным, злоумышленники использовали несколько незащищённых уязвимостей в публично доступных установках EBS и в критичных панелях Цепочки поставок, где отсутствуют надёжные механизмы аутентификации. Группа разработала коммуникационную стратегию, намеренно создающую атмосферу страха и безотлагательности, чтобы заставить руководителей компаний пойти на выплату выкупа.

«Мы получили доступ к конфиденциальным документам и базам данных компании», — утверждают представители группы Clop.

В качестве «доказательств» взлома злоумышленники предлагают частично раскрыть украденные данные, чтобы повысить давление на жертву и увеличить вероятность удовлетворения их требований.

Какие уязвимости использовались

  • CVE-2025-30746
  • CVE-2025-30745
  • CVE-2025-50107
  • CVE-2025-30743
  • CVE-2025-30744

Каждая из перечисленных проблем представляет значительный риск, особенно для систем, доступных из интернета, и для панелей управления цепочками поставок, где отсутствует надёжная аутентификация.

Оценка рисков

  • Потенциальная полная компрометация конфиденциальных данных и баз данных.
  • Риск утечки коммерческой и персональной информации клиентов и партнёров.
  • Прерывание бизнес-процессов и репутационные потери в случае раскрытия инцидента.

Рекомендации по защите и реагированию

Эксперты настоятельно рекомендуют организациям принять следующие меры немедленно:

  • Безотлагательно применить критическое исправление, выпущенное в июле 2025 года; отсутствие этого патча оставляет системы уязвимыми.
  • Действовать исходя из предположения, что система может быть уже скомпрометирована: провести тщательный threat hunt в средах EBS.
  • Мониторить признаки компрометации: необычные входы в систему, экспорт большого объёма данных, специфические IOCS, связанные с текущей кампанией.
  • Пересмотреть все EBS-логины, доступные из интернета, и приоритетно внедрить MFA для предотвращения атак, основанных на украденных или слабых учетных данных.
  • Обучить руководство (C-suite) распознаванию фишинговых и вымогательских e-mail, а также установить чёткие протоколы для оперативного сообщения о таких инцидентах в службы безопасности — чтобы обеспечить взвешенный ответ, а не импульсивную выплату выкупа.

Заключение

Кампания Clop демонстрирует, насколько дорого обходится задержка с применением уже доступных исправлений и как важно сочетать технические меры с организационной готовностью. Главная задача сейчас — закрыть известные векторы вторжения, проверить состояние систем на предмет индикаторов компрометации и привести процедуры реагирования в соответствие с реальной угрозой.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: