查看原文
其他

日立能源证实受GoAnywhere攻击影响,数据遭泄露

Bill Toulas 代码卫士 2023-03-22

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

日立能源公司证实称,Clop 勒索团伙通过GoAnyway 0day漏洞窃取数据后,公司数据遭泄露。

日立能源是日本工程技术巨头日立的一部分,专注于能源解决方案和电力系统,年收入达到1000亿美元。攻击者利用Fortra GoAnywhere MFT 中的0day  (CVE-2023-0669) 发动攻击。该漏洞首次披露于2023年2月3日。

日立公司在一份新闻声明中指出,“我们最近获悉第三方软件提供商FORTRA GoAnywhere MFT 成为CLOP 勒索团伙的受害者,攻击可能导致对某些国家员工数据的越权访问。”日立表示立即响应该事件,断开与受影响系统的连接并启动内部调查,判断数据泄露事件的影响。

所有受影响员工、可用数据防护机构和执法部门都收到日立公司直接发布的安全事件通知。声明指出,“截至目前,我们并未发现网络运营或客户数据的安全性或可靠性受陷的信息。”



影响显现


当Fortra公司在2023年2月初证实GoAnywhere 安全文件分享产品中存在0day 时,BleepingComputer就曾预计该事件可能与2021年类似产品Accellion FTA遭受的影响相似。

当时,Clop 勒索团伙利用漏洞,攻陷了全球很多高级别组织机构。2023年2月6日,CVE-2023-0669的PoC exploit 遭公开;2023年2月10日,Clop 团伙声称利用位于GoAnywhere MFT中的0day攻陷了130家组织机构。

首先证实成为受害者的是2月14日证实遭攻击的医疗巨头Community Health Systems (CHS),随后在3月2日,金融科技平台Hatch银行也发布了类似声明。

几天后,Clop 勒索阻止开始活跃勒索Fortra公司的客户,勒索很多受害者换取被盗数据。2023年3月14日,网络安全公司Rubrik 证实称受攻击影响,但表示仅有非生产IT测试环境受影响,客户数据并不受影响。





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

GoAnywhere 0day的首个受害者出现,CHS百万病患数据受影响

遭活跃利用的GoAnyWhere MFT 0day 补丁发布

CISA提醒注意日立能源产品中的多个高危漏洞

CISA:注意影响Advantech 和日立工业设备的多个严重漏洞



原文链接

https://www.bleepingcomputer.com/news/security/hitachi-energy-confirms-data-breach-after-clop-goanywhere-attacks/


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存