Стоит ли Cl0p за новой волной атак на пользователей Oracle E-Business Suite?

Специалисты по кибербезопасности из Google Mandiant и Google Threat Intelligence Group (GTIG) расследуют новую крупномасштабную кампанию вымогательства. Злоумышленники рассылают массовые электронные письма руководителям высшего звена различных организаций, утверждая, что похитили конфиденциальные данные. Целью атаки являются компании, использующие программный комплекс Oracle E-Business Suite. Первые признаки этой активности были зафиксированы 29 сентября 2025 года или ранее.
Стоит ли Cl0p за новой волной атак на пользователей Oracle E-Business Suite?
Изображение носит иллюстративный характер

Кампания характеризуется высокой интенсивностью: вымогательские письма отправляются с сотен взломанных учетных записей. В настоящее время Mandiant находится на ранних стадиях нескольких расследований. Важно отметить, что заявления злоумышленников о краже данных пока не получили независимого подтверждения. Также остается неясным, каким образом атакующие получают первоначальный доступ к системам своих жертв.

Основная улика, указывающая на причастность известной группировки, — это контактная информация в письмах с требованием выкупа. Два электронных адреса, предоставленных злоумышленниками для связи, также публично указаны на сайте утечек данных (DLS), принадлежащем группе вымогателей Cl0p. Этот факт является весомым аргументом в пользу связи текущей кампании с этой группировкой.

По словам технического директора Mandiant Чарльза Кармакала, такое совпадение убедительно свидетельствует о связи с Cl0p. Он предполагает, что злоумышленники целенаправленно используют «узнаваемость бренда» Cl0p, чтобы усилить психологическое давление на жертв и повысить вероятность выплаты выкупа. Тактика, применяемая в текущей кампании, также имеет сходство с предыдущими операциями этой группы.

Несмотря на веские косвенные доказательства, в Google подчеркивают, что пока не располагают собственными независимыми данными, которые могли бы окончательно подтвердить связь новой волны атак с Cl0p. Возглавляет анализ со стороны GTIG Женевьева Старк, руководитель отдела анализа разведданных о киберпреступности и информационных операциях.

Расследование выявило связь и с другой известной киберпреступной группой. Как минимум одна из взломанных учетных записей, использовавшихся для рассылки писем, ранее была замечена в активности, приписываемой группе FIN11. Эта группировка, в свою очередь, считается подразделением более крупного киберпреступного синдиката, известного как TA505.

По данным Mandiant, группа FIN11 занимается атаками с использованием программ-вымогателей и вымогательством как минимум с 2020 года. В прошлом ее деятельность была связана с распространением таких вредоносных программ, как FlawedAmmyy, FRIENDSPEAK и MIXLABEL, что указывает на высокий уровень технической подготовки и финансовую мотивацию ее участников.

Группировка Cl0p известна в экспертном сообществе как одна из самых активных и опасных. Ее фирменным стилем является эксплуатация уязвимостей нулевого дня в популярных корпоративных программных продуктах для массового взлома и последующего вымогательства.

В послужном списке Cl0p числятся успешные кампании по взлому систем Accellion FTA, SolarWinds Serv-U FTP, Fortra GoAnywhere MFT и Progress MOVEit Transfer. В результате этих атак были скомпрометированы данные тысяч организаций по всему миру, что нанесло им колоссальный финансовый и репутационный ущерб.

В связи с текущей угрозой специалисты Google настоятельно рекомендуют всем организациям, использующим Oracle E-Business Suite, провести внутреннее расследование для поиска любых следов активности злоумышленников в своих сетях. Тем временем издание The Hacker News уже направило официальный запрос в компанию Oracle для получения комментариев по поводу атак на пользователей ее продуктов.


Новое на сайте

19729Веб-шеллы на PHP, управляемые через куки: как злоумышленники закрепляются на серверах... 19728Как учёным впервые удалось составить полную карту нервов клитора? 19727Homo habilis: самый древний «человек», который, возможно, им не является 19726Как северокорейские хакеры взломали одну из самых популярных библиотек JavaScript 19725Почему риски от подрядчиков стали главной дырой в кибербезопасности 19724Как выживший во второй мировой придумал нападение гигантского кальмара 19723Что если вселенная никогда не начиналась с точки бесконечной плотности? 19722Доживёт ли комета MAPS до субботы? 19721Квантовый процессор IBM побил сразу два рекорда — что это меняет? 19720Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции? 19719Как хакеры через одну дыру в Next.js украли ключи от 766 серверов? 19718Artemis II покинул земную орбиту и летит к луне 19717NASA показало невиданные снимки кометы 3I/ATLAS и запечатлело старт лунной миссии Artemis... 19716Сифилис появился 4000 лет назад — или его находили не там, где искали? 19715Энергетический дисбаланс земли зашкаливает, и учёные не могут это объяснить
Ссылка