Selon une actualité multi-source, le gang de ransomware Clop (Cl0p) vise des serveurs Gladinet CentreStack exposés sur Internet dans le cadre d’une nouvelle campagne d’extorsion par vol de données.
🚨 Faits principaux
- Acteur : Clop (Cl0p)
- Type d’attaque : extorsion par vol de données (data theft extortion)
- Cible : serveurs Gladinet CentreStack exposés sur Internet
- Impact visé : exfiltration de fichiers et pression d’extorsion
1) Contexte
- Le groupe de ransomware Clop (Cl0p) lance une nouvelle campagne d’extorsion ciblant les serveurs Gladinet CentreStack exposés sur Internet.
- CentreStack est une solution de partage de fichiers permettant aux entreprises d’accéder à des serveurs internes via navigateur, applications mobiles ou lecteurs réseau, sans VPN.
- Selon Gladinet, la solution est utilisée par des milliers d’entreprises dans plus de 49 pays.
2) Nature de l’attaque
- Les attaquants :
- scannent Internet à la recherche de serveurs CentreStack accessibles publiquement
- compromettent les systèmes
- déposent des notes de rançon
- L’objectif principal semble être le vol de données suivi d’extorsion, et non le chiffrement classique.
3) Vulnérabilité exploitée : inconnue
- À ce stade :
- aucun CVE n’a été identifié
- il est inconnu s’il s’agit :
- d’un zero-day
- ou d’une faille déjà corrigée mais non patchée
- Gladinet a publié plusieurs correctifs depuis avril, certains pour des failles zero-day déjà exploitées dans le passé.
4) Surface d’attaque et exposition
- Selon Curated Intelligence :
- au moins 200 adresses IP uniques exposent une interface web identifiable comme
“CentreStack – Login”
- au moins 200 adresses IP uniques exposent une interface web identifiable comme
- Ces systèmes constituent des cibles potentielles immédiates pour Clop.
« Incident Responders […] ont rencontré une nouvelle campagne d’extorsion CLOP ciblant des serveurs CentreStack exposés sur Internet. »
— Curated Intelligence
5) Clop : un historique ciblé sur le partage de fichiers
Le groupe Clop est spécialisé dans l’exploitation de solutions de transfert ou de partage de fichiers, notamment :
- Accellion FTA
- GoAnywhere MFT
- Cleo
- MOVEit Transfer
→ plus de 2 770 organisations touchées à l’échelle mondiale - Oracle E-Business Suite
- exploitation du zero-day CVE-2025-61882
- attaques depuis août 2025
6) Victimes notables des campagnes récentes
Parmi les organisations affectées lors des attaques Oracle EBS :
- Harvard University
- The Washington Post
- GlobalLogic
- University of Pennsylvania
- Logitech
- Envoy Air (filiale d’American Airlines)
Les données volées ont été :
- publiées sur un site de fuite du dark web
- diffusées via Torrent, une tactique classique de Clop pour accentuer la pression.
7) Enjeux géopolitiques et judiciaires
- Le Département d’État américain offre une récompense pouvant atteindre 10 millions de dollars pour toute information reliant Clop à un État étranger.
- Clop est considéré comme l’un des groupes d’extorsion les plus impactants au monde.
8) Recommandations immédiates (implicites)
Même en l’absence de CVE confirmé, les organisations utilisant CentreStack devraient :
- vérifier toute exposition Internet des serveurs
- appliquer immédiatement tous les correctifs Gladinet disponibles
- surveiller :
- accès web
- création de fichiers suspects (notes de rançon)
- exfiltration de données
- envisager une désactivation temporaire de l’accès externe si non indispensable
🧠 À retenir
- Clop poursuit sa stratégie éprouvée : attaquer les maillons centraux du partage de fichiers.
- Les solutions exposées sur Internet, même sans VPN, restent des cibles critiques.
- L’exploitation d’une faille inconnue ou non patchée suggère une fenêtre de risque élevée à court terme.
- CentreStack rejoint la liste croissante de produits ciblés dans les attaques de type supply-chain / data theft extortion.
👉 Une confirmation officielle de Gladinet et l’identification de la vulnérabilité seront déterminantes pour évaluer l’ampleur réelle de la campagne.
Cet article relève d’une alerte de sécurité visant à informer sur une campagne active ciblant une solution de partage de fichiers en entreprise.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/clop-ransomware-targets-gladinet-centrestack-servers-for-extortion/