Вымогатель Clop слил файлы ExecuPharm после неудачного выкупа

Ransomware-headpic.jpg
По словам исследователей NCC Group, после фактического прекращения всей их деятельности на несколько месяцев, с ноября по февраль, программа-вымогатель Clop снова вернулась.
«CL0P резко и неожиданно вернулся на передний план ландшафта угроз программ-вымогателей, поднявшись с наименее активного субъекта угроз в марте на четвертое место по активности в апреле», — говорится в сообщении NCC Group.
Этот всплеск активности был замечен после того, как группа вымогателей добавила 21 новую жертву на свой сайт утечки данных в течение одного месяца, в апреле.
«В апреле были заметные колебания в нацеливании злоумышленников. В то время как Lockbit 2.0 (103 жертвы) и Conti (45 жертв) остаются самыми многочисленными злоумышленниками, количество жертв CL0P значительно увеличилось, с 1 до 21», — добавила NCC Group .
Наиболее целевым сектором Clop был промышленный сектор: 45% атак программ-вымогателей Clop поражали промышленные организации, а 27% — технологические компании.
Из-за этого глобальный руководитель стратегического анализа угроз NCC Group Мэтт Халл предупредил организации в наиболее целевых секторах группы вымогателей, чтобы они рассмотрели возможность стать следующей целью этой банды и подготовились соответствующим образом.
Однако, несмотря на утечку данных почти от двух десятков жертв, группа вымогателей не выглядит очень активной, судя по количеству представлений в службе ID Ransomware.
Clop-ransomware-activity.png Активность программы-вымогателя Clop (ID Ransomware)

Часть процесса отключения?​

Хотя подтверждено, что некоторые из недавних жертв являются новыми атаками, одна из теорий состоит в том, что банда Клопа может наконец свернуть свою деятельность после столь долгого бездействия.
В рамках этого процесса банда вымогателей, вероятно, опубликует данные обо всех ранее неопубликованных жертвах.
Это похоже на то, что группа Conti, по-видимому, делает прямо сейчас в рамках своего собственного продолжающегося закрытия.
Будут ли это старые или новые жертвы, скорее всего, будет подтверждено, если они выпустят уведомления о взломе или опубликуют подтверждения ( некоторые из них уже сделали это ).

Кто такой Клоп?​

Затишье в деятельности банды вымогателей Clop легко объясняется тем, что часть ее инфраструктуры была закрыта в июне 2021 года после международной операции правоохранительных органов под кодовым названием Operation Cyclone, координируемой Интерполом.
Шесть человек, подозреваемых в отмывании денег и предоставлении услуг по обналичиванию денег для банды вымогателей Clop, были арестованы украинскими властями после 21 обыска в домах в Киевской области.
«Ожидается, что общее влияние на CLOP будет незначительным», — сообщила BleepingComputer компания по кибербезопасности Intel 471.
Банда Clop, нацеленная на жертв атак программ-вымогателей по всему миру как минимум с 2019 года (некоторые из ее жертв включают Маастрихтский университет , Software AG IT , ExecuPharm и Indiabulls ), также была связана с массовой волной утечек данных Accellion, что привело к значительному увеличению средние выплаты выкупа за первые три месяца 2021 года.
В атаках Accellion операторы Clop извлекали только большие объемы данных из известных компаний, используя унаследованное от Accellion File Transfer Appliance (FTA).
Позже банда использовала эти украденные данные в качестве рычага для вымогательства у скомпрометированных компаний, заставляя их платить высокие требования выкупа, чтобы их данные не просочились в сеть.
Список компаний, серверы Accellion FTA которых были взломаны Клопом, включает, среди прочего, энергетического гиганта Shell , фирму по кибербезопасности Qualys , гиганта супермаркетов Kroger и несколько университетов по всему миру ( Университет Колорадо , Университет Майами, Стэнфордский медицинский университет, Университет Мэриленда). Балтимор (UMB) и Калифорнийский университет.)

Перевод - Google​

Bleepin Computer
 
Назад
Сверху Снизу