Дартмутский колледж подтвердил, что стал очередной жертвой атак Clop на Oracle E-Business Suite (EBS).
Согласно уведомлению об утечке данных, поданному генеральному прокурору штата Мэн, университет Лиги Плюща из Нью-Гэмпшира заявил, что злоумышленники воспользовались уязвимостью нулевого дня в Oracle EBS, на которую теперь установлен патч, и похитили данные из его среды в период с 9 по 12 августа. В результате проверки Дартмут установил, что личные данные не менее 1494 жителей штата Мэн, включая имена, номера социального страхования и, в некоторых случаях, информацию о банковских счетах, были украдены, хотя общее число пострадавших не называется.
В письме отмечается, что Дартмут немедленно защитил свои системы, уведомил правоохранительные органы и позже подтвердил, что в течение трехдневного периода было похищено несколько файлов. Университет начал рассылать уведомления 24 ноября и предлагает год мониторинга кредитной истории тем, чьи номера социального страхования были скомпрометированы.
Признание Дартмута подтверждает то, что уже стало очевидным: атака Clop на Oracle EBS была масштабной кампанией с длинным списком жертв. Ранее в этом месяце газета The Washington Post сообщила, что почти 10 000 сотрудников и подрядчиков оказались втянуты в ту же волну атак, после подтверждений от таких компаний, как GlobalLogic, принадлежащая Hitachi, и Allianz UK.
Ранее на этой неделе Cox Enterprises также призналась в том, что стала жертвой, заявив, что Clop похитил данные почти 10 000 человек.
Схема действий Clop стала слишком знакомой. Эта связанная с Россией киберпреступная группа неоднократно нацеливалась на широко распространенные корпоративные платформы, используя уязвимости нулевого дня в промышленных масштабах, а затем вымогая деньги у жертв посредством кражи данных, а не шифрования. Кампания EBS, похоже, не стала исключением, и число жертв продолжает расти.
Как будто пользователям Oracle было мало плохих новостей, отдельная активно эксплуатируемая уязвимость нулевого дня в Oracle Identity Manager была добавлена в каталог известных эксплуатируемых уязвимостей CISA на этой неделе. Этот недостаток, CVE-2025-61757, получил обязательный срок установки патча 12 декабря для федеральных агентств после того, как исследователи обнаружили, что злоумышленники использовали его в дикой природе за несколько месяцев до того, как Oracle выпустила исправление – еще одно напоминание о том, что организации, использующие продукты Oracle, остаются ценной целью.
Дартмут сообщил пострадавшим лицам, что теперь применил все “общедоступные исправления”, выпущенные Oracle после инцидента, и планирует усилить контроль за практиками безопасности своих поставщиков.
Однако масштабы компрометации остаются неизвестными, за исключением данных по штату Мэн, и уведомление школы предполагает дальнейшее распространение в других местах.
Поскольку число жертв Oracle EBS продолжает расти, раскрытие информации Дартмутом – это всего лишь последняя запись в длинной, запутанной очереди, и организации, использующие Oracle, могут еще оказаться в ней. ®
Получите наши технические ресурсы.
Автор – Carly Page




