Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La banda ransomware Cl0p è stata eliminata. 6 arresti in un successo molto raro.

Redazione RHC : 18 Giugno 2021 06:24

Le forze dell’ordine ucraine hanno annunciato l’arresto di sei sospetti presumibilmente collegati al famigerato gruppo ransomware Cl0p.

In collaborazione con investigatori sudcoreani e statunitensi, le autorità ucraine hanno perquisito 21 residenze a Kiev e nei dintorni, hanno sequestrato computer, smartphone e server e hanno recuperato l’equivalente di 184.000 dollari, ritenuti soldi ottenuti dai riscatti.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli arresti di Cl0p costituiscono una storia di successo fin troppo rara mentre la crisi del ransomware continua a crescere. Il gruppo ha accumulato diverse vittime di alto profilo dal 2019, tra cui la Stanford University Medical School, l’Università della California e il gigante dell’e-commerce sudcoreano E-Land.

Gli hacker sembrano collaborare o avere legami con altre organizzazioni di criminali informatici, tra cui il gruppo di crimini finanziari FIN11 e l’organizzazione di distribuzione di malware soprannominata TA505.

Il processo collaborativo delle forze dell’ordine che ha portato agli arresti, tuttavia, sottolinea che fermare la più ampia minaccia del ransomware, rimane oggi un sogno lontano.

L’Ucraina è stata disposta a fare la sua parte, ma se la Russia non farà lo stesso, ben poco cambierà.

La maggior parte degli attori di ransomware che hanno scatenato il caos negli ultimi mesi opera fuori dalla Russia, tra cui Ryuk, che ha portato a massicce ondate di hack negli Stati Uniti l’anno scorso, DarkSide , che ha abbattuto la Colonial Pipeline a maggio, e REvil, che ha recentemente colpito il fornitore di carne JBS e il fornitore di Apple, Quanta Computer.

Il Dipartimento di Giustizia degli Stati Uniti ha incriminato gli attori russi del ransomware, ma fa fatica a catturarli. E Putin ha affermato apertamente per anni, inclusa un’intervista del 2016 spesso citata con la NBC, che finché i criminali informatici non violano le leggi russe, non ha interesse a perseguire.

Come andrà a finire?

Biden e Putin troveranno un accordo per dare un importante giro di vite al crimine informatico collaborando assieme, evitando di erigere un nuovo “muro di berlino”?

Questo lo scopriremo solo nel prossimo e vicino futuro.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...