Операции вымогателя Clop продолжаются даже после ареста членов группировки

Операции вымогателя Clop продолжаются даже после ареста членов группировки

Всего лишь спустя неделю после ареста киберпреступников, распространявших программу-вымогатель Cl0p, злоумышленники опять принялись за старое: в Сети появилась новая порция украденных конфиденциальных данных. Жертва, судя по всему, тоже новая.

Если утечка подтвердится, тогда можно считать, что у правоохранительных органов Украины не получилось ликвидировать операции Cl0p. Даже несмотря на арест ряда распространителей, попавших в руки полиции Украины, зловред продолжает атаковать компании.

Скорее всего, правоохранители схватили далеко не всех — попались просто пешки. Лидеры группировки должны быть на свободе, если атаки вымогателя действительно продолжаются.

Новые слитые данные содержат информацию о сотрудниках некоей организации. Дэн Гудин из Ars Technica изучил скомпрометированные данные, но не смог подтвердить их подлинность. Тем не менее эксперт нашёл в Сети имена сотрудников затронутой организации, и они совпадают с тем, что лежит в базе.

Представители якобы пострадавшей компании не вышли на связь для дачи комментариев. От распространителей Cl0p также не удалось получить разъяснений, поскольку те просто не ответили на электронные письма.

Напомним, что правоохранители Украины в прошлый четверг задержали операторов шифровальщика Cl0p. Полиция также сообщила о ликвидации инфраструктуры, которая с 2019 года использовалась в кибератаках на организации по всему миру.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Drupal устранили CSRF-уязвимости и обход ограничений на доступ

Разработчики Drupal выпустили обновления безопасности для веток 8.9, 9.1 и 9.2. В модулях ядра CMS-системы объявились пять уязвимостей; три из них грозят обходом ограничений по контенту на сайте, две — атакой CSRF (cross-site request forgery, подделка межсайтовых запросов).

Все новые проблемы признаны умеренно критичными; они получили от 10 до 14 баллов из 25 возможных по шкале CMSS. (На проекте используется система оценки, рекомендованная американским институтом стандартов и технологий — NIST).

Наиболее опасна CSRF-уязвимость CVE-2020-13674 (14 баллов по CMSS), связанная с работой модуля QuickEdit. Причиной ее появления является неадекватная проверка прав на изменение пути к файлу. Эксплойт в данном случае может привести к нарушению целостности данных.

Другая возможность CSRF (CVE-2020-13673) менее опасна, ее оценили в 10 баллов из 25. Она возникла из-за некорректной работы модуля Media, позволяющего встраивать внутренний и внешний медиаконтент в поля текущей страницы. Как оказалось, с помощью этого инструмента можно внедрить на страницу сторонний HTML-код от имени пользователя, обладающего правом доступа к фильтрам Media.

Уязвимость CVE-2020-13677 вызвана неспособностью модуля JSON:API строго ограничить доступ к некоторым видам контента. Проблема CVE-2020-13675 грозит загрузкой на сайт вредоносного файла при включенном модуле REST/File или JSON:API. В появлении CVE-2020-13676 повинен QuickEdit, который невнимательно проверяет разрешения на доступ к полям при редактировании контента.

Патчи включены в состав обновлений 9.2.6, 9.1.13 и 8.9.19. Седьмую версию Drupal эти проблемы не затрагивают; для Drupal 8 сборок ниже 8.9.x и Drupal 9 ниже 9.1.x заплаток не будет: срок поддержки таких версий истек.

Хотя эту CMS-систему используют лишь 1,4% сайтов в интернете, массовые атаки на сайты с использованием ее уязвимостей нередки. Пользователям настоятельно рекомендуется обновить свои установки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru