🔵 عنوان مقاله
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)
🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیبپذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخههای 12.2.3 تا 12.2.14 مرتبطاند. بهرهبرداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته میشود Cl0p و FIN11 سپس کمپینهای هماهنگی علیه نمونههای در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصلهها، محدودسازی دسترسی اینترنتی، پایش لاگها و نشانههای نفوذ از اوت 2025، و چرخش اعتبارنامهها توصیه میشود.
#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11
🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)
🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیبپذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخههای 12.2.3 تا 12.2.14 مرتبطاند. بهرهبرداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته میشود Cl0p و FIN11 سپس کمپینهای هماهنگی علیه نمونههای در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصلهها، محدودسازی دسترسی اینترنتی، پایش لاگها و نشانههای نفوذ از اوت 2025، و چرخش اعتبارنامهها توصیه میشود.
#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11
🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread