RaaS: il gruppo Cl0p resuscita e miete nuove vittime.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320x100 Itcentric
RaaS: il gruppo Cl0p resuscita e miete nuove vittime.

RaaS: il gruppo Cl0p resuscita e miete nuove vittime.

Redazione RHC : 26 Giugno 2021 06:21

L’operatore di ransomware Cl0p è tornato in attività dopo i recenti arresti e ha ricominciato a elencare le nuove vittime sul suo sito.

La scorsa settimana, un’operazione delle forze dell’ordine condotta dalla polizia nazionale dell’Ucraina, dall’agenzia di polizia nazionale coreana e dagli Stati Uniti ha portato all’arresto di alcuni membri della banda di Clop Ransomware.

Un video condiviso dalla polizia ucraina mostrava le forze dell’ordine che perquisivano case e sequestravano proprietà, tra cui circa 180.000 dollari, apparecchiature informatiche, documenti e auto di fascia alta, come Tesla e Mercedes.

In un comunicato stampa, la polizia ucraina ha descritto gli arresti come un duro colpo contro le operazioni e il riciclaggio di denaro dei pagamenti del riscatto.

Insieme, le forze dell’ordine sono riuscite a chiudere l’infrastruttura da cui si diffonde il malware e a bloccare i canali per la legalizzazione delle criptovalute acquisite”

si leggeva nel comunicato .

Mentre Clop è rimasto inattivo per circa una settimana, la banda del ransomware è tornata in azione dopo aver rilasciato i dati per due nuove vittime sul loro blog.

Come spiegato dalla società di sicurezza informatica Intel 471, il proseguimento dell’operazione ransomware è probabilmente dovuto al fatto che gli arresti della scorsa settimana hanno preso di mira il personale addetto al riciclaggio di denaro, ma i membri principali non sono stati arrestati.

“Le incursioni delle forze dell’ordine in Ucraina associate al ransomware CLOP erano limitate solo alla gestione degli incassi/riciclaggio di denaro delle attività di CLOP”

ha affermato Intel 471 al momento degli arresti.

“Non crediamo che gli attori principali dietro a CLOP siano stati arrestati e crediamo che probabilmente siano in Russia. L’impatto complessivo su CLOP dovrebbe essere minimo, anche se questa attenzione da parte delle forze dell’ordine potrebbe portare all’abbandono del marchio CLOP, come abbiamo visto di recente con altri gruppi di ransomware come DarkSide e Babuk”.

Mentre Clop è tornato in azione, quest’anno le operazioni delle forze dell’ordine hanno inferto numerosi colpi a gruppi di ransomware prendendo di mira gli affiliati e l’infrastruttura che alimenta le attività criminali.

Fonte

https://www.bleepingcomputer.com/news/security/clop-ransomware-is-back-in-business-after-recent-arrests/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Immagine del sito
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Di Redazione RHC - 11/12/2025

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...