Clop-Ransomware: Opfer der GoAnywhere-Attacken mĂĽssen jetzt zahlen

Aufgrund einer Sicherheitslücke in der Dateiübertragungslösung GoAnywhere MFT konnten Angreifer zuschlagen und erpressen nun Firmen.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen

(Bild: Foxeel,Shutterstock.com)

Lesezeit: 1 Min.

Admins, die GoAnywhere MFT als On-Premise-Version einsetzen, sollten sicherstellen, dass die Dateiübertragungslösung auf dem aktuellen Stand ist. Angreifer nutzen bereits eine Sicherheitslücke aus. Nun werden erste Firmen erpresst.

Setzen Angreifer erfolgreich an der Schwachstelle (CVE-2023-0669 "hoch") an, können Sie Schadcode auf Systemen ausführen – und genau das passiert seit Februar 2023. In einer Warnmeldung, die nur angemeldete Nutzer einsehen können, rät der Anbieter Fortra, zügig die gegen die Attacken abgesicherte Version GoAnywhere MFT 7.1.2 zu installieren. Wie Attacken im Detail vonstattengehen, ist bislang nicht bekannt.

Hinter den Angriffen sollen die Hinterleute des Erpressungstrojaners Clop stecken. Bei ihren Attacken haben sie eigenen Angaben zufolge interne Daten von Unternehmen kopiert und drohen jetzt mit einer Veröffentlichung. Davon ist der Leaking-Website zufolge etwa die Hatch Bank betroffen. Insgesamt sollen die Angreifer erfolgreich bei rund 130 Firmen zugeschlagen haben. Wie hoch die Lösegeldforderung ausfällt, wurde bislang nicht kommuniziert.

(des)