Le gang de rançongiciels CLOP réussit avec de nouvelles tactiques d'attaque

Brèves sur la cybersécurité B2B

Partager le post

CLOP s'est entre-temps imposé sur la scène des ransomwares comme l'un des gangs de hackers les plus agiles au monde. Le groupe APT a également réussi à lui seul l'attaque de la vulnérabilité MOVEit et négocie avec des centaines d'entreprises au sujet de leurs données. 

Au cours des douze derniers mois seulement, CLOP ou "Cl0p" a été écrit - connu d'au moins neuf attaques en Allemagne. En comparaison, le gang de rançongiciels LockBit, qui est actuellement le plus actif en Allemagne, a mené 24 attaques au cours de la même période. Dans le cas des fuites Cl0p, cependant, l'ampleur des attaques est particulièrement intéressante.

Des centaines de cibles compromises avec une seule attaque

En 2023, nous avons vu des gangs de hackers utiliser de plus en plus des vulnérabilités zero-day et non corrigées pour compromettre des dizaines, voire des centaines de cibles avec une seule campagne. Cela indique un changement dans les tactiques de ransomware et une possible escalade du problème de ransomware. De tels changements dans la scène des ransomwares sont très rares, car les tactiques sont pour la plupart établies et ne changent que lentement.

Pour le CLOP, cette nouvelle approche implique également de nouveaux défis. Au lieu de s'occuper de quelques victimes, ils doivent maintenant s'occuper de centaines de victimes à la fois. C'est une tâche difficile et nous sommes ravis de voir comment ils relèvent les défis logistiques en temps réel. Si les gangs y parvenaient, cela pourrait avoir des effets négatifs considérables.

Les jours zéro pourraient annoncer une transformation

Dans l'écosystème des rançongiciels, nous avons vu par le passé qu'une fois qu'un groupe découvre une tactique nouvelle et efficace, d'autres groupes emboîtent rapidement le pas. L'un de ces tournants s'est produit en 2019, lorsque le groupe de rançongiciels Maze s'est lancé dans une transformation radicale, désormais connue sous le nom de " Double Extortion ". L'utilisation de zero-days à Cl0P a le potentiel d'apporter un changement similaire. En fin de compte, cela dépendra du retour sur investissement de la tactique.

Du point de vue du gang, la campagne a été un succès mitigé jusqu'à présent. Bien qu'une vulnérabilité jusque-là inconnue ait été exploitée, le groupe n'a peut-être pas été satisfait de la qualité généralement médiocre des données volées. Malgré cela, la campagne Cl0P a montré que les gangs de ransomwares peuvent désormais se permettre le coût et la complexité du déploiement de zero-days. Et lorsqu'ils le font, le volume d'attaques peut dépasser de loin ce qui était auparavant possible avec d'autres approches.

Plus sur Malwarebytes.com

 


À propos de Malwarebytes

Malwarebytes protège les particuliers et les entreprises contre les menaces dangereuses, les ransomwares et les exploits que les programmes antivirus ne détectent pas. Malwarebytes remplace complètement les autres solutions antivirus pour éviter les menaces de cybersécurité modernes pour les utilisateurs privés et les entreprises. Plus de 60.000 XNUMX entreprises et des millions d'utilisateurs font confiance aux solutions d'apprentissage automatique innovantes de Malwarebyte et à ses chercheurs en sécurité pour éviter les menaces émergentes et éliminer les logiciels malveillants qui manquent aux solutions de sécurité obsolètes. Visitez www.malwarebytes.com pour plus d'informations.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus