Новости Шокирующая правда о Cl0p: эксперты выяснили, из какой страны работают хакеры

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Неожиданная правда раскрылась вместе с очередным взломом крупнейших банков Европы.


moebph12du9lsvvqqt3j1jhkfzwklm57.png


Deutsche Bank, относящийся к числу крупнейших банков мира, стал последней целью в длинном списке жертв группировки Cl0p. Данные клиентов банка были скомпрометированы после того, как хакеры с помощью уязвимости MOVEit Transfer проникли в систему поставщика услуг банка Majorel.

Majorel, поставщик услуг по переключению между банковскими счетами, заключил контракт с Deutsche Bank и Postbank, принадлежащий Deutsche Bank. Поэтому вредоносные действия киберпреступников повлекли за собой волну атак на другие ведущие банки Европы помимо Postbank – ING Bank и Comdirect.

В ходе инцидента у ING Bank были украдены данные «небольшого четырехзначного числа клиентов», которые воспользовались функцией переключения счета. В свою очередь, представитель Commerzbank, материнской компании Comdirect, заявил, что их затронула только утечка данных в Majorel с брендом Comdirect. Клиенты бренда Commerzbank не затронуты.

Согласно уведомлению Deutsche Bank, были украдены имя, фамилия клиентов, а также номер IBAN (международный номер банковского счета). Этой информации достаточно, чтобы преступник мог произвести несанкционированное списание средств со счета. Однако представитель Deutsche заявил, что злоумышленник не получил доступ к учетным записям напрямую.

Сообщается, что утечка затронула только клиентов, которые пользовались услугой переключения между счетами Deutsche или Postbank в 2016–2018 и 2020 годах. Ни Deutsche, ни Postbank не сообщили, сколько клиентов могло быть затронуто утечкой.

Согласно Для просмотра ссылки Войди или Зарегистрируйся экспертов Cybernews , группировка действует с территории Украины. Эксперты утверждают, что один из ключевых разработчиков вируса Cl0p находится в Краматорске, Украина.

Анонимный исследователь безопасности нашел одного из разработчиков Cl0p в даркнете и связался с ним. Имя хакера не называется, но его IP-адрес указывал на то, что он базируется в Краматорске.

Именно вымогатели Clop отвечают за две самых крупных атаки в этом году, каждая из которых задела больше сотни организаций. В обеих атаках использовались уязвимости нулевого дня популярных Для просмотра ссылки Войди или Зарегистрируйся -платформ. В январе жертвой хакеров стал сервис Для просмотра ссылки Войди или Зарегистрируйся от Для просмотра ссылки Войди или Зарегистрируйся , а в конце мая — Для просмотра ссылки Войди или Зарегистрируйся от Для просмотра ссылки Войди или Зарегистрируйся .

Кроме того, две аудиторские компании из «большой четверки» крупнейших консалтинговых компаний — PwC и EY — Для просмотра ссылки Войди или Зарегистрируйся , связанных с действиями хакерской группы Clop. Хакеры Для просмотра ссылки Войди или Зарегистрируйся за то, чтобы не публиковать их внутренние данные. Группа использовала Для просмотра ссылки Войди или Зарегистрируйся в программном обеспечении для передачи файлов MOVEit Transfer от компании Progress Software, которая была обнаружена в мае 2021 года.
 
Источник новости
www.securitylab.ru

Похожие темы