Clop勒索软件发起数据窃取攻击:Gladinet CentreStack成目标
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是Clop勒索软件团伙正在攻击Gladinet CentreStack文件服务器。他们通过扫描公网中的这些服务器,利用未知漏洞进行入侵,并留下勒索信。此外,Clop之前也攻击过其他文件传输产品,影响范围很大。 接下来,我需要把这些信息浓缩到100字以内。要确保包含关键点:Clop团伙、攻击目标、利用漏洞、留下勒索信、以及他们的历史攻击记录。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。比如,“CentreStack”是什么?它帮助企业安全共享文件,这点可以简化为“帮助企业安全共享文件”。同时,提到他们利用未知漏洞,可能是指零日或已知漏洞。 最后,确保语言简洁明了,不使用复杂的术语。这样用户能快速理解主要内容。 </think> Clop勒索软件团伙正针对Gladinet CentreStack文件服务器发起数据窃取攻击,目标为暴露在公网环境中的服务器。攻击者利用未知漏洞入侵系统并留下勒索信。该团伙此前曾多次针对文件传输产品发起类似攻击。 2025-12-26 04:0:0 Author: www.4hou.com(查看原文) 阅读量:4 收藏

胡金鱼 新闻 刚刚发布

1913

收藏

导语:从近期的端口扫描数据来看,至少有200余个独立IP运行着带有“CentreStack-Login”HTTP标题的服务。

Clop勒索软件团伙(又名Cl0p)正发起新一轮数据窃取勒索攻击,目标为暴露在公网环境中的Gladinet CentreStack文件服务器。

Gladinet CentreStack可帮助企业无需VPN,通过网页浏览器、移动应用及映射驱动器,安全共享本地文件服务器中存储的文件。据Gladinet官方信息,CentreStack“被来自49个国家的数千家企业使用”。

今年4月以来,Gladinet已发布多轮安全更新,修复了多个曾被攻击利用的安全漏洞,其中部分为零日漏洞。

目前,Clop网络犯罪团伙正扫描并入侵暴露在公网的CentreStack服务器。据了解,攻击者会在被攻陷的服务器上留下勒索信。 

但目前尚未有信息表明Clop利用了CentreStack的哪一漏洞实施入侵,无法确定该漏洞是零日漏洞,还是已被修复但受害服务器未完成补丁更新的已知漏洞。 

从近期的端口扫描数据来看,至少有200余个独立IP运行着带有“CentreStack-Login”HTTP标题的服务,这些都是Clop的潜在攻击目标——该团伙正利用这些系统中一个未知的CVE漏洞(可能是n日漏洞或零日漏洞)发起攻击。

Clop的数据窃取攻击历史

Clop勒索软件团伙长期以安全文件传输产品为攻击目标。此前,该勒索团伙曾针对Accellion FTA、GoAnywhere MFT、Cleo及MOVEit Transfer文件共享服务器发起数据窃取攻击,其中MOVEit Transfer攻击影响了全球超2770家机构。

近期,自2025年8月初起,该团伙利用Oracle EBS的零日漏洞(CVE-2025-61882),从多家机构窃取敏感文件。受影响的包括哈佛大学、《华盛顿邮报》、GlobalLogic、宾夕法尼亚大学、罗技,以及美国航空子公司Envoy Air。

在攻陷目标系统、窃取敏感文件后,Clop会将被盗数据发布在其暗网泄露站点,同时提供种子文件(Torrent)供他人下载。

文章来源自:https://www.bleepingcomputer.com/news/security/clop-ransomware-targets-gladinet-centrestack-servers-for-extortion/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/jBzY
如有侵权请联系:admin#unsafe.sh