A polícia cibernética da Ucrânia prendeu pessoas ligadas ao ransomware Clop

Cyber police of Ukraine and Clop

Como resultado de uma operação conjunta realizada com a assistência e coordenação da Interpol pelas agências de aplicação da lei e pela polícia cibernética da Ucrânia, Coreia do Sul e Estados Unidos, seis suspeitos ligados ao notório ransomware Clip Foram presos.

Fontes próximas à investigação disseram O recorde que a polícia sul-coreana lançou uma investigação sobre os hackers no ano passado, depois que o grupo atacou a gigante sul-coreana do comércio eletrônico e-Terra em novembro 2020. Devido a este ataque, a empresa coreana fechou quase todas as suas lojas.

A polícia ucraniana afirma ter conduzido 21 pesquisas na capital do país e na região de Kiev, nas casas dos réus e em seus carros. Como resultado, foram apreendidos: equipamento de informática, carros (Tesla, Mercedes e Lexus) e sobre 5 milhão de hryvnia em dinheiro (sobre $183 mil), qual, segundo as autoridades, foram recebidos das vítimas como resgate. Os bens dos suspeitos foram apreendidos.

 Polícia cibernética da Ucrânia e Clop

Depois da operação, autoridades disseram que conseguiram desligar os hackers’ infraestrutura de servidores que foi usada para realizar ataques anteriores.

Interessantemente, segundo informações da empresa de segurança da informação Intel 471, as autoridades ucranianas prenderam pessoas que apenas estão envolvidas em lavagem de dinheiro para operadores Clop, enquanto os principais membros do grupo de hackers provavelmente estão na Rússia.

As incursões das agências de aplicação da lei na Ucrânia, conectado com o programa ransomware CLOP, estão ligados apenas à retirada/lavagem de dinheiro para o “negócio” CLOP. Não acreditamos que algum dos principais participantes do CLOP tenha sido detido, e acreditamos que eles provavelmente moram na Rússia. Esperamos que o impacto [desta operação em] CLOP será insignificante, embora a atenção da aplicação da lei possa levar [hackers] abandonar a marca CLOP, como vimos recentemente com outros grupos de ransomware, como DarkSide e Babuk.especialistas disseram ao Bleeping Computer.

Os primeiros ataques Clop foram registrados em fevereiro 2019. Os pesquisadores consideram este grupo um “caçador de grande porte”, aquilo é, hackers atacam apenas grandes redes e empresas, não usuários domésticos.

Durante dois anos e meio de atividade, Operadores Clop hackearam muitas grandes corporações e exigiram resgate de dezenas de milhões de dólares americanos para cada vítima. Se as vítimas se recusassem a pagar, os agressores recorreram a táticas de dupla extorsão, ameaçando publicar os dados das vítimas em seu site na darknet (deve-se notar que, apesar das prisões, o site ainda está funcionando).

De acordo com novembro da Fox-IT 2020 relatório, Os operadores Clop estão intimamente associados ao grupo de hackers TA505, que permite que invasores implantem Clop em computadores previamente infectados com malware SDBbot.

Também, de acordo com FogoEye, Operadores Clop fizeram acordo com grupo criminoso FIN11, permitindo que membros do FIN11 usem dados que hackers roubaram anteriormente de dispositivos Accellion FTA comprometidos.

Deixe-me lembrá-lo que eu também escrevi isso A França está procurando desenvolvedores de ransomware LockerGoga na Ucrânia.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *