
L’operatore di ransomware Cl0p è tornato in attività dopo i recenti arresti e ha ricominciato a elencare le nuove vittime sul suo sito.
La scorsa settimana, un’operazione delle forze dell’ordine condotta dalla polizia nazionale dell’Ucraina, dall’agenzia di polizia nazionale coreana e dagli Stati Uniti ha portato all’arresto di alcuni membri della banda di Clop Ransomware.
Un video condiviso dalla polizia ucraina mostrava le forze dell’ordine che perquisivano case e sequestravano proprietà, tra cui circa 180.000 dollari, apparecchiature informatiche, documenti e auto di fascia alta, come Tesla e Mercedes.
In un comunicato stampa, la polizia ucraina ha descritto gli arresti come un duro colpo contro le operazioni e il riciclaggio di denaro dei pagamenti del riscatto.
“Insieme, le forze dell’ordine sono riuscite a chiudere l’infrastruttura da cui si diffonde il malware e a bloccare i canali per la legalizzazione delle criptovalute acquisite”
si leggeva nel comunicato .
Mentre Clop è rimasto inattivo per circa una settimana, la banda del ransomware è tornata in azione dopo aver rilasciato i dati per due nuove vittime sul loro blog.
Come spiegato dalla società di sicurezza informatica Intel 471, il proseguimento dell’operazione ransomware è probabilmente dovuto al fatto che gli arresti della scorsa settimana hanno preso di mira il personale addetto al riciclaggio di denaro, ma i membri principali non sono stati arrestati.
“Le incursioni delle forze dell’ordine in Ucraina associate al ransomware CLOP erano limitate solo alla gestione degli incassi/riciclaggio di denaro delle attività di CLOP”
ha affermato Intel 471 al momento degli arresti.
“Non crediamo che gli attori principali dietro a CLOP siano stati arrestati e crediamo che probabilmente siano in Russia. L’impatto complessivo su CLOP dovrebbe essere minimo, anche se questa attenzione da parte delle forze dell’ordine potrebbe portare all’abbandono del marchio CLOP, come abbiamo visto di recente con altri gruppi di ransomware come DarkSide e Babuk”.
Mentre Clop è tornato in azione, quest’anno le operazioni delle forze dell’ordine hanno inferto numerosi colpi a gruppi di ransomware prendendo di mira gli affiliati e l’infrastruttura che alimenta le attività criminali.
Fonte
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…