Ucrânia prende membros de gangues de ransomware Clop, apreende servidores

Views: 64
0 0
Read Time:2 Minute, 59 Second

A polícia ucraniana prendeu cibercriminosos associados à gangue de ransomware Clop e fechou a infraestrutura usada em ataques direcionados a vítimas em todo o mundo desde pelo menos 2019.

De acordo com o Departamento de Polícia Cibernética da Polícia Nacional da Ucrânia, o grupo de ransomware está por trás de danos financeiros totais de cerca de US$ 500 milhões.

“Juntas, a aplicação da lei conseguiu desligar a infraestrutura da qual o vírus se espalha e bloquear canais para legalizar criptomoedas adquiridas criminalmente”, disseramas autoridades ucranianas.

“Policiais realizaram 21 buscas na capital e região de Kyiv, nas casas dos réus e em seus carros.”

“Os réus enfrentam até oito anos de prisão. As ações investigativas continuam. A orientação processual é fornecida pelo Ministério Público da Ucrânia.”

Com base no comunicado de imprensa da polícia ucraniana, ainda não está claro se os indivíduos presos são afiliados ou membros principais da operação de ransomware.

Os cibercriminosos foram presos após uma operação internacional em conjunto com policiais dos Estados Unidos e da República da Coreia.

A empresa de segurança cibernética Intel 471 disse à BleepingComputer que as autoridades ucranianas prenderam apenas indivíduos envolvidos na lavagem de dinheiro para a gangue Clop, uma vez que seus membros principais provavelmente estão fora de perigo na Rússia.

“As incursões policiais na Ucrânia associadas ao ransomware CLOP foram limitadas ao lado de cash-out/lavagem de dinheiro apenas dos negócios da CLOP”, disse a Intel 471.

“Não acreditamos que nenhum ator central por trás da CLOP foi preso e acreditamos que eles provavelmente estão vivendo na Rússia.

“Espera-se que o impacto global no CLOP seja menor, embora essa atenção policial possa resultar na abandono da marca CLOP, como vimos recentemente com outros grupos de ransomware como DarkSide e Babuk.”

Atividade anterior da operação de ransomware Clop

Além de criptografar ataques, a gangue de ransomware Clop estava ligada à recente onda de violações de dados da Accellion, o que levou a um aumento drástico nos pagamentos médios de resgate calculados para os três primeiros meses de 2021.

Embora como parte dos ataques regulares de ransomware os dados das vítimas estejam criptografados, os ataques do Clop não criptografaram um único byte, mas exfiltraram grandes quantidades de dados de empresas de alto perfil que usaram o FTA (File Transfer Appliance, aparelho de transferência de arquivos) legado da Accellion.

A quadrilha usou os dados roubados como alavanca para extorquir as empresas comprometidas com altas exigências de resgate.

A partir de janeiro, o BleepingComputer relatou ataques de Clop abusando de Accellion para violar:

Clop também alegou ter roubado 2 milhões de cartões de crédito dos servidores do varejista coreano E-Land usando malware ponto de venda (POS) antes de implantar ransomware em sua rede um ano depois, em novembro de 2020.

Anteriormente, o Clop ransomware estava por trás de ataques à Universidade de Maastricht, Software AG IT, ExecuPharmIndiabulls.

O site de pagamento tor da Clop e o site de vazamento de dados ainda estão operacionais, então parece que a operação de ransomware Clop não foi completamente encerrada no momento.

BleepingComputer entrou em contato com o FBI para comentar sobre seu envolvimento na investigação, mas não teve resposta no momento desta publicação.

FONTE: BLEEPING COMPUTER

Previous post Erro de configuração na AWS expõe clientes de varejista
Next post Fornecedora de tecnologia para armas nucleares dos EUA tem dados furtados sendo vendidos pelo grupo REvil

Deixe um comentário