由於該小組再次恢復了業務,該集團勒索軟件團伙似乎是不受歡迎的,因為該小組的數據洩漏站點再次有新的個人數據。
6月,烏克蘭國家警察,美國和韓國國家警察局的刺痛行動導致逮捕了一些CLOP勒索軟件小組成員。
CLOP勒索軟件操作 - 逮捕
根據易怒的計算機,烏克蘭警察分享了一個視頻,顯示了許多執法人員在搜查房屋,奪取財產並逮捕了幾名CLOP成員。
該報告提到,在手術期間,抓住了5億烏克蘭的Hryvnias,文件,計算機設備以及梅賽德斯和特斯拉等高端汽車。
在陳述,烏克蘭警察提到,這次逮捕等同於對洗錢的勒索軟件團伙的非法造成的大規模打擊網絡犯罪行動。
新聞聲明還提到,執法機構的合作導致基礎設施關閉。該病毒開始擴散,甚至阻止使犯罪獲得加密貨幣合法化的渠道。
Clop-捲土重來
這次逮捕迫使克洛普的勒索軟件行動停止了一周。
6月22日,星期二,勒索軟件團伙通過在其網站上發布了勒索軟件的兩個受害者的私人數據,從而恢復了行動數據洩漏。
流失的計算機指出,克洛普的勒索軟件操作的連續性可能是因為以前的逮捕僅針對該團伙的洗錢方面。結果,勒索軟件團伙的主要成員沒有被逮捕,這意味著網絡犯罪集團的關鍵成員仍在儘管被捕,但有組織犯罪。
執法部門認為,他們無法逮捕該團伙的批判成員,因為他們可能居住在俄羅斯。
總體而言,逮捕行動幾乎不會影響克洛普的業務。這只是一個小的挫折,但可能會影響該幫派比預期的要深。逮捕可能會導致該團伙的品牌被遺棄 - 類似於Babuk和Darkside等其他勒索軟件幫派。
CLOP勒索軟件操作
CLOP勒索軟件集團(Clop Ransomware Group)於2019年3月開展了謙虛的開端。該團伙的第一個主要網絡犯罪行動使用Cryptomix勒索軟件變體將受害者的目標定位為受害者。
從那以後,勒索軟件黑客小組在勒索軟件行業中取得了重要的立足點。它負責各種大規模勒索軟件攻擊,包括印度胸部,Execupharma,Maastricht University和Software AG IT。
該集團最近的勒索軟件操作涉及從Accellion FTA文件傳輸設備中竊取大量數據。該團伙使用了零日的漏洞,並威脅要釋放收集的數據,如果這些公司不支付至少1000萬美元。
Clop設法獲得了網絡安全公司Qualys,Energy Giant Shell,邁阿密大學,加利福尼亞大學,Flagstar Bank等人的數據。
烏克蘭警方報告說,到目前為止,CLOP造成的損害可能達到5億美元。
本文由技術時報擁有
由弗蘭·桑德斯(Fran Sanders)撰寫