NCSC waarschuwt voor CI0p-campagnes gericht op filetransfer-systemen
Het Nationaal Cyber Security Center (NCSC) waarschuwt voor campagnes van de cybercrimegroep CI0p. De groep misbruikt namelijk kwetsbaarheden in filetransfer-systemen om gegevens buit te maken van organisaties, en die vervolgens af te persen. De nieuwste ontdekte kwetsbaarheden die misbruikt worden, zitten in de producten Cleo Harmony, Cleo VLTrader en Cleo LexiCom.
![cybercrime](https://static.agconnect.nl/cropped/327b1b7d-21de-580e-a55c-970b722e4845/article/98/a1/98a191a9-3f9f-44de-9d07-cd6545b6af1d/opening_image/opening_image_hero/shutterstock_1521212090.jpg)
Het goede nieuws is dat ontwikkelaar Cleo inmiddels beveiligingsupdates beschikbaar heeft gesteld die de kwetsbaarheden verhelpen. Organisaties moeten die updates zelf doorvoeren, blijkt uit documentatie op supportpagina’s van Cleo.
Volgens het NCSC lijkt de Cleo-campagne van CI0p in grote mate op eerdere cybercrimecampagnes van de groep. Eerder richtte de groep zich op kwetsbaarheden in programma’s als GoAnywhere MFT en MOVEit Transfer. Het valt het NCSC op dat de groep waarschijnlijk gratis proefversies van programma’s doorspit om er exploits voor te ontwikkelen, geen ransomware toepast en webshells gebruikt om data van besmette systemen buit te maken. Wie geen losgeld betaalt, ziet zijn data volgens CI0p op het internet verschijnen. Maar betalen is géén garantie dat de data verwijderd wordt, benadrukt het NCSC.
De hackers beschikken volgens het NCSC over ‘geavanceerde technieken’ zoals het ontwikkelen van exploits bij ontdekte zeroday-kwetsbaarheden, en richten hun pijlen niet specifiek op een bepaald land of industrie. De groep schiet breed om zoveel mogelijk slachtoffers te maken, en daar geld aan te verdienen. Het NCSC acht de kans ‘waarschijnlijk’ dat CI0p deze tactiek blijft toepassen en geeft organisaties daarom de nodige tips om zichzelf zo goed mogelijk te beschermen tegen CI0p en andere kwaadwillenden.
Tips
Het overzicht met tips is te lezen op de website van het NCSC, en omvat onder andere het implementeren van Zero Trust-principes, je eigen netwerk continue monitoren en een incident-responsplan gereed te hebben.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee