4 Minuty
Oracle poinformowało, że prowadzi dochodzenie w sprawie serii e-maili z żądaniami okupu, skierowanych do użytkowników Oracle E-Business Suite. Atakujący twierdzą, że są powiązani z gangiem ransomware Clop i odwołują się do luk ujawnionych w krytycznej lipcowej aktualizacji. Zespoły ds. bezpieczeństwa oraz eksperci ds. cyberzagrożeń zalecają natychmiastową weryfikację wgranych poprawek oraz dokładne śledzenie potencjalnych naruszeń.
Co ujawniło Oracle i dlaczego to ważne
W czwartek Oracle potwierdziło, że bada dziesiątki, a być może nawet setki ukierunkowanych e-maili z próbami wyłudzenia, które trafiły do menedżerów i dyrektorów korzystających z produktów E-Business Suite. Rob Duhart, główny specjalista ds. bezpieczeństwa Oracle, ostrzegł, że aktywność ta może mieć związek z krytycznymi podatnościami ujawnionymi w lipcowej publikacji uaktualnień firmy.
W swoim oficjalnym komunikacie Oracle zaleciło klientom ponowne zapoznanie się z lipcowym biuletynem bezpieczeństwa i zainstalowanie wszystkich brakujących poprawek. Krótko mówiąc: jeśli korzystasz z Oracle E-Business Suite i nie wdrożyłeś poprawek od lipca, Twoja organizacja jest obecnie bardziej narażona na cyberatak.
Kto przypisuje sobie odpowiedzialność – i co mówią eksperci
Od września 2025 roku krążą e-maile zawierające groźby, których nadawcy deklarują związki z grupą Clop. Zespół Google Threat Intelligence Group wraz z jednostką Mandiant śledzą te działania i oznaczają wiadomości jako niebezpieczne, choć obecnie nie ujawniono dowodów na faktyczny wyciek danych.

Zarówno Google/Mandiant, jak i niezależni badacze przypisują tę aktywność grupom łączonym historycznie z Clop. Analitycy nazywają tę grupę FIN11, z kolei inne firmy jak Kroll określają ją jako KTA080. Identyfikację opiera się na powtarzających się adresach kontaktowych i charakterystycznych zachowaniach obserwowanych podczas wcześniejszych incydentów, takich jak znane ataki na MOVEit i Cleo File Transfer z ubiegłych lat.
Jak wyglądają e-maile z szantażem
Według ekspertów Kroll oraz innych firm reagujących na incydenty, wiadomości są precyzyjnie ukierunkowane i trafiają do zarządzających oraz liderów IT. Atakujący deklarują dostęp do poufnych danych ERP i przesyłają adresy kontaktowe, które nierzadko pokrywają się z adresami wykorzystywanymi wcześniej podczas żądań okupu Clop i KTA080. Odbiorcom zaleca się, by traktowali te e-maile poważnie i niezwłocznie sprawdzili potencjalne zagrożenia.
Zalecenia dla administratorów i zespołów IT
- Niezwłocznie zastosuj krytyczne poprawki bezpieczeństwa Oracle z lipca, jeśli dotąd tego nie zrobiłeś.
- Analizuj logi i dane telemetryczne w poszukiwaniu nietypowych aktywności lub śladów wycieku, zwłaszcza w obrębie modułów E-Business Suite.
- Zweryfikuj, czy konta administracyjne są chronione przez uwierzytelnianie wieloskładnikowe oraz czy wprowadzone są zasady minimalnych uprawnień.
- Zachowuj podejrzane e-maile wraz z nagłówkami, by ułatwić działania zespołów reagowania na incydenty i wymianę informacji o zagrożeniach.
- W przypadku otrzymania żądania okupu, rozważ zlecenie audytu incydentu zewnętrznemu dostawcy usług bezpieczeństwa.
Dlaczego eksperci są zaniepokojeni
Clop i powiązane z nim grupy mają na swoim koncie liczne ataki wykorzystujące luki w oprogramowaniu do transferu plików oraz systemach korporacyjnych. Podczas wcześniejszych kampanii, m.in. przeciwko MOVEit i Cleo, doszło do dziesiątek poważnych wycieków w branżach handlu oraz logistyki. Eksperci zauważają, że wykorzystanie tych samych danych kontaktowych w nowych mailach z żądaniami okupu zwiększa prawdopodobieństwo powtórzenia znanego już schematu ataku.
Jak podkreśla Max Henderson, globalny szef działu cyfrowej analizy śledczej i reagowania na incydenty w Kroll, większość żądań okupu odnotowanych dotychczas "zawiera te same adresy kontaktowe, które występowały w poprzednich atakach KTA080 (Clop)", dlatego analitycy apelują o natychmiastowe działania prewencyjne.
Firmy korzystające z Oracle E-Business Suite powinny przede wszystkim wdrożyć wszystkie poprawki, dokonać dokładnej analizy potencjalnych naruszeń i rzetelnie dokumentować wszelkie odkrycia. W obecnej sytuacji zagrożeń strategia taka często decyduje o tym, czy incydent zostanie skutecznie opanowany, czy też przekształci się w poważne naruszenie bezpieczeństwa danych.
Źródło: cybersecuritydive
Zostaw komentarz