Como resultado de uma operação conjunta realizada com a assistência e coordenação da Interpol pelas agências de aplicação da lei e pela polícia cibernética da Ucrânia, Coreia do Sul e Estados Unidos, seis suspeitos ligados ao notório ransomware Clip Foram presos.
Fontes próximas à investigação disseram O recorde que a polícia sul-coreana lançou uma investigação sobre os hackers no ano passado, depois que o grupo atacou a gigante sul-coreana do comércio eletrônico e-Terra em novembro 2020. Devido a este ataque, a empresa coreana fechou quase todas as suas lojas.
A polícia ucraniana afirma ter conduzido 21 pesquisas na capital do país e na região de Kiev, nas casas dos réus e em seus carros. Como resultado, foram apreendidos: equipamento de informática, carros (Tesla, Mercedes e Lexus) e sobre 5 milhão de hryvnia em dinheiro (sobre $183 mil), qual, segundo as autoridades, foram recebidos das vítimas como resgate. Os bens dos suspeitos foram apreendidos.
Depois da operação, autoridades disseram que conseguiram desligar os hackers’ infraestrutura de servidores que foi usada para realizar ataques anteriores.
Interessantemente, segundo informações da empresa de segurança da informação Intel 471, as autoridades ucranianas prenderam pessoas que apenas estão envolvidas em lavagem de dinheiro para operadores Clop, enquanto os principais membros do grupo de hackers provavelmente estão na Rússia.
Os primeiros ataques Clop foram registrados em fevereiro 2019. Os pesquisadores consideram este grupo um “caçador de grande porte”, aquilo é, hackers atacam apenas grandes redes e empresas, não usuários domésticos.
Durante dois anos e meio de atividade, Operadores Clop hackearam muitas grandes corporações e exigiram resgate de dezenas de milhões de dólares americanos para cada vítima. Se as vítimas se recusassem a pagar, os agressores recorreram a táticas de dupla extorsão, ameaçando publicar os dados das vítimas em seu site na darknet (deve-se notar que, apesar das prisões, o site ainda está funcionando).
De acordo com novembro da Fox-IT 2020 relatório, Os operadores Clop estão intimamente associados ao grupo de hackers TA505, que permite que invasores implantem Clop em computadores previamente infectados com malware SDBbot.
Também, de acordo com FogoEye, Operadores Clop fizeram acordo com grupo criminoso FIN11, permitindo que membros do FIN11 usem dados que hackers roubaram anteriormente de dispositivos Accellion FTA comprometidos.
Deixe-me lembrá-lo que eu também escrevi isso A França está procurando desenvolvedores de ransomware LockerGoga na Ucrânia.