MOVEit-Leck: CLOP-Gruppe leakt weitere 30 Firmennamen

B2B Cyber Security ShortNews

Beitrag teilen

Es ist wie ein Fass ohne Boden: die CLOP-Gruppe hat in nur einer Woche weitere 30 Unternehmensnamen geleakt, die Opfer der Attacke auf die MOVEit-Schwachstelle sein sollen. Nun sind es weit über 80 zu Teil prominente Opfer. Viele Daten stehen sogar bereits komplett online.

Die aktuell veröffentlichte Liste ist nun bereits auf 82 Namen angewachsen. Die meisten Firmennamen sind international und nicht in Deutschland beheimatet. Der Nutzerkreis der vor Wochen anfälligen Software-Lösung MOVEit zum Datenaustausch ist in Deutschland kleiner als zuerst angenommen. Dennoch sprechen Experten hinter vorgehaltener Hand von gut 100 Opfern, die aber zum großen Teil in keiner Liste auftauchen – auch nicht bei der CLOP-Gruppe.

Anzeige

Bereits 82 Opfer online am Pranger

Die Liste wird zwar gegenüber den vorherigen Berichten immer länger, aber gleichzeitig wird auch die Liste der Nichtzahler immer länger. Die Gruppe wütet in einem Textblock, dass die Firmen ihre Kunden hängen ließen. Aktuell stehen von 30 Unternehmen Teile ihrer Datenpakete im Darknet offen zum Download. Zusätzlich gibt es immer mehr Einträge mit der Veröffentlichung der gesamten Daten. Aktuell finden sich die vermeintlich gestohlenen Daten von 20 Unternehmen im Darknet.

Die Quote der Nichtzahler mit 50 zu 82 Opfern wäre gar nicht schlecht. Allerdings gibt es wohl eine hohe Dunkelziffer an Unternehmen, die sofort bezahlt haben und erst gar nicht in der Liste auftauchen. Laut CLOP haben Unternehmen, wie Heidelberger Druckmaschinen AG, Shell, der Boston Globe, Sicherheits-Software-Hersteller NortonLifeLock, Sony, die Wirtschaftsprüfer Ernst & Young und PWC, der Versicherer Zurich nicht bezahlt. Gut so.

Immer mehr Unternehmen zahlen nicht

Es ist gut zu sehen, dass viele Unternehmen sich nicht auf den Deal einlassen und bezahlen. Denn wenn CLOP die Daten schon hat, ist keinesfalls sichergestellt, dass diese Daten nicht weiterverkauft werden. So summiert sich nur der Schaden für die Unternehmen, wenn sie auch noch Geld dafür zahlen.

Zum Hintergrund der MOVEit-Schwachstelle: Nach dem Bekanntwerden der Sicherheitslücke haben viele Unternehmen die MOVEit-Umgebung vom Netz genommen, um einen unerlaubten Datenzugriff zu unterbinden. Bei der anschließenden Forensik wurde festgestellt, dass vor der Abschaltung der MOVEit-Umgebung bei vielen Unternehmen unerlaubt Daten über diese kritische Schwachstelle entwendet wurden.

 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen