La policía ucraniana captura a seis vinculados al ransomware CLOP – Krebs on Stability


Las autoridades de Ucrania acusaron esta semana a seis personas que presuntamente eran parte de la Grupo de ransomware CLOP, una banda de ciberdelincuentes que se dice que extorsionó a las víctimas con más de 500 millones de dólares. Algunas de las víctimas de CLOP solo este año incluyen Facultad de Medicina de la Universidad de Stanford, la Universidad de California, y Universidad de Maryland.

Imagen fija de un video que muestra a la policía ucraniana incautando un Tesla, uno de los muchos vehículos de alta gama incautados en las redadas de esta semana contra la banda Clop.

De acuerdo a una declaración y films publicados hoy, la Policía Cibernética de Ucrania acusó a seis acusados ​​de varios delitos informáticos relacionados con la banda CLOP y realizó 21 registros en toda la región de Kiev.

Debutando por primera vez a principios de 2019, CLOP es uno de varios grupos de ransomware que piratean organizaciones, lanzan ransomware que encripta archivos y servidores y luego exigen un pago de extorsión a cambio de una clave digital necesaria para desbloquear el acceso.

(incrustar) https://www.youtube.com/view?v=PqGaZgepNTE (/ incrustar)/

CLOP ha estado especialmente ocupado durante los últimos seis meses explotando cuatro vulnerabilidades diferentes de día cero en Dispositivo de transferencia de archivos (FTA), un producto para compartir archivos fabricado por Accellion.

La pandilla CLOP aprovechó esos defectos para implementar ransomware en un número significativo de clientes FTA de Accellion, incluida la cadena de supermercados de EE. UU. Krogers, el bufete de abogados Día de Jones, firma de seguridad Qualysy el gigante de las telecomunicaciones de Singapur Singtel.

El año pasado, CLOP adoptó la práctica de intentar obtener una segunda demanda de rescate de las víctimas a cambio de la promesa de no publicar ni vender ningún dato robado. Terabytes de documentos y archivos robados de organizaciones de víctimas que no han pagado un rescate de datos ahora están disponibles para su descarga desde el sitio internet profundo de CLOP, incluidos Stanford, UCLA y la Universidad de Maryland.

Web site de CLOP para avergonzar a las víctimas en la internet profunda

No está claro cuánto afectará esta operación policial de las autoridades ucranianas a las operaciones generales del grupo CLOP. Firma de inteligencia de ciberseguridad Intel 471 dice que las redadas de las fuerzas del orden público en Ucrania se limitaron únicamente al lado del retiro de efectivo y el lavado de dinero del negocio de CLOP.

“No creemos que se haya detenido a ningún actor principal detrás de CLOP, debido al hecho de que probablemente estén viviendo en Rusia”, concluyó Intel 471. «Se espera que el impacto common en CLOP sea menor, aunque esta atención policial puede resultar en el abandono de la marca CLOP, como hemos visto recientemente con otros grupos de ransomware como DarkSide y Babuk”(Enlaces agregados).

Si bien CLOP como colectivo que hace dinero es una organización bastante joven, los expertos en seguridad dicen que los miembros de CLOP provienen de un grupo de Actores de Amenazas (TA) conocido como “TA505,» cual INGLETE&#39s ATT & CK databases dice que es un grupo de ciberdelincuencia con motivación financiera que ha estado activo desde al menos 2014. “Este grupo es conocido por cambiar con frecuencia el malware y por impulsar las tendencias globales en la distribución de malware criminal”, evaluó MITRE.



Enlace a la noticia initial