Cybersäkerhetsföretag tillhandahåller hotinformation för Clop ransomware-gruppgripanden

0
135

Charlie Osborne

Av Charlie Osborne för Zero Day | 8 november 2021 | Ämne: Säkerhet

Ytterligare detaljer har avslöjats angående en 30-månaders utredning utformad för att störa verksamheten i Clop ransomware-gruppen.

I juni arresterade den ukrainska polisen sex misstänkta i 20 räder i Kiev och andra städer, där de beslagtog datorer, teknik, bilar och ungefär 185 000 dollar.

Den ukrainska nationella polisen samarbetade med polisen i Sydkorea vid razzian, nu känd som Operation Cyclone.

Interpol, en mellanstatlig organisation fokuserad på att underlätta samordnade aktiviteter mellan polismyndigheter över hela världen, sa förra veckan att operationen sköttes av Interpols Cyber ​​Fusion Center i Singapore.

Trend Micro, CDI, Kaspersky Lab, Palo Alto Networks, Fortinet och Group-IB bidrog med hotunderrättelser genom Interpol Gateway-projektet, tillsammans med poliser från Ukraina, Sydkorea och USA.

Sydkoreanska företag S2W LAB och KFSI bidrog också med Dark Web-aktivitetsanalys.

Sydkorea var särskilt intresserad av arresteringarna på grund av Clops rapporterade inblandning i en ransomware-attack mot E-Land. Operatörerna av ransomware sa till Bleeping Computer att skadlig kod från försäljningsställen (PoS) implanterades i den koreanska detaljhandelsjättens system i ungefär ett år, vilket ledde till stöld av miljontals kreditkort.

Clop är ett av många ransomware-gäng som driver läckagesidor på Dark Web. Grupperna kommer att ta ansvar för en ransomware-attack och kommer att använda dessa plattformar för dubbla syften: att underlätta kommunikationen med ett offer för att förhandla fram en utpressningsbetalning i utbyte mot en dekrypteringsnyckel – samt att bedriva ytterligare utpressning genom att hota att läcka stulen, känsliga uppgifter på portalen om de inte betalar.

Clop har tidigare utnyttjat nolldagarssårbarheter i Accellion File Transfer Appliance (FTA) programvara, tillsammans med andra attackvektorer, för att kräva högprofilerade offer inklusive Nya Zeelands reservbank, Washington State Auditor, Qualys och Stanford Medical School.

De sex misstänkta anklagas också för penningtvätt, eftersom Clop totalt sett tros ha tvättat minst 500 miljoner dollar från ransomware-aktiviteter. Om de döms som en del av den ökända gruppen riskerar de åtalade upp till åtta år bakom lås och bom.

“Trots globala ransomware-attacker i spiral, såg denna koalition mellan polis och privat sektor en av de globala brottsbekämpande myndigheternas första kriminella gänggripanden online, som skickar ett kraftfullt budskap till ransomware-kriminella, att oavsett var de gömmer sig i cyberrymden kommer vi att förfölja dem obevekligt.” kommenterade Craig Jones, Interpols direktör för cyberbrott.

Det bör dock noteras att de sex arresteringarna i Ukraina inte har stoppat Clop ransomware-gruppens aktiviteter eller stört dess läckageplats. Man tror att de huvudsakliga operatörerna av ransomware är baserade i Ryssland.

Interpol tillade att Operation Cyclone “fortsätter att tillhandahålla bevis som matar in i ytterligare cyberbrottsutredningar och gör det möjligt för det internationella polissamfundet att störa många kanaler som används av cyberbrottslingar för att tvätta kryptovaluta.”

I de senaste nyheterna om ransomware har det amerikanska utrikesdepartementet erbjudit en prispeng värd 10 miljoner dollar för information “som leder till identifiering eller lokalisering av alla individer som innehar viktiga ledarpositioner” i DarkSide ransomware-gruppen.

Tidigare och relaterad bevakning

Ransomware: Vi behöver en ny strategi för att ta itu med “exponentiell” tillväxt, säger Interpol
Interpol varnar för romantiska bluffartister som använder dejtingappar för att främja falska investeringar
USA erbjuder 10 miljoner USD i belöning för information om DarkSide-ledare, 5 miljoner USD för affiliates

Har du ett tips? Ta kontakt säkert via WhatsApp | Signalera på +447713 025 499, eller över på Keybase: charlie0

Säkerhets-TV | Datahantering | CXO | Datacenter