Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
RaaS: il gruppo Cl0p resuscita e miete nuove vittime.

RaaS: il gruppo Cl0p resuscita e miete nuove vittime.

26 Giugno 2021 06:21

L’operatore di ransomware Cl0p è tornato in attività dopo i recenti arresti e ha ricominciato a elencare le nuove vittime sul suo sito.

La scorsa settimana, un’operazione delle forze dell’ordine condotta dalla polizia nazionale dell’Ucraina, dall’agenzia di polizia nazionale coreana e dagli Stati Uniti ha portato all’arresto di alcuni membri della banda di Clop Ransomware.

Advertising

Un video condiviso dalla polizia ucraina mostrava le forze dell’ordine che perquisivano case e sequestravano proprietà, tra cui circa 180.000 dollari, apparecchiature informatiche, documenti e auto di fascia alta, come Tesla e Mercedes.

In un comunicato stampa, la polizia ucraina ha descritto gli arresti come un duro colpo contro le operazioni e il riciclaggio di denaro dei pagamenti del riscatto.

Insieme, le forze dell’ordine sono riuscite a chiudere l’infrastruttura da cui si diffonde il malware e a bloccare i canali per la legalizzazione delle criptovalute acquisite”

si leggeva nel comunicato .

Advertising

Mentre Clop è rimasto inattivo per circa una settimana, la banda del ransomware è tornata in azione dopo aver rilasciato i dati per due nuove vittime sul loro blog.

Come spiegato dalla società di sicurezza informatica Intel 471, il proseguimento dell’operazione ransomware è probabilmente dovuto al fatto che gli arresti della scorsa settimana hanno preso di mira il personale addetto al riciclaggio di denaro, ma i membri principali non sono stati arrestati.

“Le incursioni delle forze dell’ordine in Ucraina associate al ransomware CLOP erano limitate solo alla gestione degli incassi/riciclaggio di denaro delle attività di CLOP”

ha affermato Intel 471 al momento degli arresti.

“Non crediamo che gli attori principali dietro a CLOP siano stati arrestati e crediamo che probabilmente siano in Russia. L’impatto complessivo su CLOP dovrebbe essere minimo, anche se questa attenzione da parte delle forze dell’ordine potrebbe portare all’abbandono del marchio CLOP, come abbiamo visto di recente con altri gruppi di ransomware come DarkSide e Babuk”.

Mentre Clop è tornato in azione, quest’anno le operazioni delle forze dell’ordine hanno inferto numerosi colpi a gruppi di ransomware prendendo di mira gli affiliati e l’infrastruttura che alimenta le attività criminali.

Fonte

https://www.bleepingcomputer.com/news/security/clop-ransomware-is-back-in-business-after-recent-arrests/


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione