Grupo Cl0p inicia campanha de extorsão contra empresas com Oracle

O Google Mandiant e o Google Threat Intelligence Group (GTIG) estão monitorando uma nova atividade maliciosa possivelmente ligada ao grupo de cibercriminosos Cl0p, conhecido por suas motivações financeiras. Desde o dia 29 de setembro de 2025, executivos de diversas organizações têm recebido e-mails de extorsão, nos quais os criminosos alegam ter roubado dados sensíveis do Oracle E-Business Suite. Genevieve Stark, do GTIG, afirmou que a investigação ainda está em estágios iniciais e que as alegações do grupo não foram confirmadas. Charles Carmakal, CTO da Mandiant, descreveu a operação como uma “campanha de e-mail de alto volume” originada de contas comprometidas, algumas das quais estão ligadas ao grupo FIN11, que já atuava em ataques de ransomware desde 2020. Os e-mails maliciosos incluem informações de contato que foram verificadas como estando listadas no site de vazamento de dados do Cl0p, sugerindo uma associação com o grupo. Embora o Google não tenha evidências concretas para confirmar essas ligações, a similaridade nas táticas utilizadas em ataques anteriores do Cl0p levanta preocupações. A forma como os atacantes obtêm acesso inicial ainda não está clara, mas acredita-se que eles tenham comprometido e-mails de usuários e abusado da função de redefinição de senha do Oracle E-Business Suite. O grupo Cl0p é conhecido por explorar falhas em várias plataformas, comprometendo milhares de organizações nos últimos anos.

Fonte: https://thehackernews.com/2025/10/google-mandiant-probes-new-oracle.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
02/10/2025 • Risco: ALTO
RANSOMWARE

Grupo Cl0p inicia campanha de extorsão contra empresas com Oracle

RESUMO EXECUTIVO
O grupo Cl0p está realizando uma campanha de extorsão que pode afetar empresas que utilizam o Oracle E-Business Suite. A exploração de falhas de segurança e o comprometimento de e-mails são preocupações significativas, especialmente em relação à proteção de dados e conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos potenciais associados a vazamentos de dados e extorsão.
Operacional
Possível roubo de dados sensíveis e extorsão financeira.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de saúde']

📊 INDICADORES CHAVE

Campanha de e-mail de alto volume originada de centenas de contas comprometidas. Indicador
Associação com pelo menos uma conta ligada ao grupo FIN11. Contexto BR
Cl0p já comprometeu milhares de organizações em ataques anteriores. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em contas de e-mail e sistemas Oracle.
2 Implementar autenticação multifator para proteger contas de e-mail e sistemas críticos.
3 Monitorar continuamente atividades de e-mail e tentativas de acesso não autorizadas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de vazamento de dados e extorsão financeira, que podem impactar a reputação e a conformidade das empresas.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD em caso de vazamento de dados.
Status
investigacao
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).