Cl0p vulneró GoAnywhere MFT y afectó a 130 organizaciones

GoAnywhere MFT

El grupo de ciberdelincuentes Cl0p logró robar los datos confidenciales de más de 130 organizaciones gracias a una vulnerabilidad de día cero en el software GoAnywhere MFT, una solución de transferencia segura de archivos utilizada por empresas de diversos sectores.

Ya hemos explicado un poco sobre Cl0p, el ransomware que comienza su ascenso como el más letal de los malware.

El grupo Cl0p robó información sensible de más de 100 organizaciones con un fallo en GoAnywhere MFT

GoAnywhere MFT es un software desarrollado por Fortra que permite a las organizaciones gestionar e intercambiar archivos de forma segura y cumpliendo con las normativas vigentes. Según su página web, cuenta con más de 3.000 clientes, principalmente empresas con más de 10.000 empleados y 1.000 millones de dólares de ingresos.

A principios de febrero, Fortra confirmó que su software había sido víctima de un ataque por una vulnerabilidad de día cero que estaba siendo explotada activamente y lanzó una actualización para que los clientes pudieran proteger sus servidores. Esta vulnerabilidad, identificada como CVE-2023-0669, permite a los actores de amenazas la ejecución remota de código en las instancias de este software y la implementación de cargas maliciosas de ransomware para cifrar sus sistemas.

Sin embargo, los ciberdelincuentes no se limitaron a cifrar los archivos, sino que también robaron los documentos almacenados en los servidores comprometidos de GoAnywhere MFT. Así lo afirmó el grupo Cl0p a BleepingComputer, asegurando que habían accedido a los datos de más de 130 empresas en el transcurso de diez días una vez que violaron los servidores gracias a la vulnerabilidad de día cero.

Se desconoce el tipo o la actividad de las empresas afectadas, así como las posibles extorsiones que hayan podido sufrir por parte del grupo Clop. Lo que sí se sabe es que este grupo es el responsable del desarrollo del ransomware Clop y que está relacionado con el grupo de amenazas RA5050, conocido por implementar este ransomware anteriormente.

Para mitigar el riesgo de este ataque, se recomienda a los usuarios de GoAnywhere MFT que actualicen su software a la versión 7.1.2 o que sigan las medidas de protección indicadas por Fortra, como restringir el acceso al portal administrativo sólo a fuentes confiables o deshabilitar el servicio de licencias.

Cl0p quiere la corona del 2023 en más ataques de ransomware

El propósito de los ataques ransomware son diversos, pero los más comunes son en prácticas para ganar habilidad y desarrollar más malware, o para obtener el beneficio monetario por medio de la extorsión. No descartamos el hecho de que sean ejecutadas estas amenazas para ganar renombre en la dark web y negocios ilícitos. En la mayoría de los casos, casi siempre son estos los motivos, pero no están del todo confirmados porque los autores no suelen dar detalles.

El motivo principal siempre será para obtener dinero fácil y rápido de sus víctimas, que suelen ser empresas o instituciones públicas que dependen de sus datos y sistemas informáticos. Por eso, desde equipos personales hasta pequeñas empresas necesitan proteger sus sistemas. Eagle Tech Corp está a la disposición; ¡contáctenos!

Facebook: Eagle Tech Corp

Instagram: @eagletech_corp

Twitter: @eagletechcorp

LinkedIn: Eagle Tech

YouTube: Eagle Tech Corp

Tabla de Contenido

Comparte este artículo en

Facebook
Twitter
Pinterest
LinkedIn

Los más leídos

Al Día

Articulos Relacionados