Стоит ли Cl0p за новой волной атак на пользователей Oracle E-Business Suite?

Специалисты по кибербезопасности из Google Mandiant и Google Threat Intelligence Group (GTIG) расследуют новую крупномасштабную кампанию вымогательства. Злоумышленники рассылают массовые электронные письма руководителям высшего звена различных организаций, утверждая, что похитили конфиденциальные данные. Целью атаки являются компании, использующие программный комплекс Oracle E-Business Suite. Первые признаки этой активности были зафиксированы 29 сентября 2025 года или ранее.
Стоит ли Cl0p за новой волной атак на пользователей Oracle E-Business Suite?
Изображение носит иллюстративный характер

Кампания характеризуется высокой интенсивностью: вымогательские письма отправляются с сотен взломанных учетных записей. В настоящее время Mandiant находится на ранних стадиях нескольких расследований. Важно отметить, что заявления злоумышленников о краже данных пока не получили независимого подтверждения. Также остается неясным, каким образом атакующие получают первоначальный доступ к системам своих жертв.

Основная улика, указывающая на причастность известной группировки, — это контактная информация в письмах с требованием выкупа. Два электронных адреса, предоставленных злоумышленниками для связи, также публично указаны на сайте утечек данных (DLS), принадлежащем группе вымогателей Cl0p. Этот факт является весомым аргументом в пользу связи текущей кампании с этой группировкой.

По словам технического директора Mandiant Чарльза Кармакала, такое совпадение убедительно свидетельствует о связи с Cl0p. Он предполагает, что злоумышленники целенаправленно используют «узнаваемость бренда» Cl0p, чтобы усилить психологическое давление на жертв и повысить вероятность выплаты выкупа. Тактика, применяемая в текущей кампании, также имеет сходство с предыдущими операциями этой группы.

Несмотря на веские косвенные доказательства, в Google подчеркивают, что пока не располагают собственными независимыми данными, которые могли бы окончательно подтвердить связь новой волны атак с Cl0p. Возглавляет анализ со стороны GTIG Женевьева Старк, руководитель отдела анализа разведданных о киберпреступности и информационных операциях.

Расследование выявило связь и с другой известной киберпреступной группой. Как минимум одна из взломанных учетных записей, использовавшихся для рассылки писем, ранее была замечена в активности, приписываемой группе FIN11. Эта группировка, в свою очередь, считается подразделением более крупного киберпреступного синдиката, известного как TA505.

По данным Mandiant, группа FIN11 занимается атаками с использованием программ-вымогателей и вымогательством как минимум с 2020 года. В прошлом ее деятельность была связана с распространением таких вредоносных программ, как FlawedAmmyy, FRIENDSPEAK и MIXLABEL, что указывает на высокий уровень технической подготовки и финансовую мотивацию ее участников.

Группировка Cl0p известна в экспертном сообществе как одна из самых активных и опасных. Ее фирменным стилем является эксплуатация уязвимостей нулевого дня в популярных корпоративных программных продуктах для массового взлома и последующего вымогательства.

В послужном списке Cl0p числятся успешные кампании по взлому систем Accellion FTA, SolarWinds Serv-U FTP, Fortra GoAnywhere MFT и Progress MOVEit Transfer. В результате этих атак были скомпрометированы данные тысяч организаций по всему миру, что нанесло им колоссальный финансовый и репутационный ущерб.

В связи с текущей угрозой специалисты Google настоятельно рекомендуют всем организациям, использующим Oracle E-Business Suite, провести внутреннее расследование для поиска любых следов активности злоумышленников в своих сетях. Тем временем издание The Hacker News уже направило официальный запрос в компанию Oracle для получения комментариев по поводу атак на пользователей ее продуктов.


Новое на сайте

19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса
Ссылка