CLOP s'est entre-temps imposé sur la scène des ransomwares comme l'un des gangs de hackers les plus agiles au monde. Le groupe APT a également réussi à lui seul l'attaque de la vulnérabilité MOVEit et négocie avec des centaines d'entreprises au sujet de leurs données.
Au cours des douze derniers mois seulement, CLOP ou "Cl0p" a été écrit - connu d'au moins neuf attaques en Allemagne. En comparaison, le gang de rançongiciels LockBit, qui est actuellement le plus actif en Allemagne, a mené 24 attaques au cours de la même période. Dans le cas des fuites Cl0p, cependant, l'ampleur des attaques est particulièrement intéressante.
Des centaines de cibles compromises avec une seule attaque
En 2023, nous avons vu des gangs de hackers utiliser de plus en plus des vulnérabilités zero-day et non corrigées pour compromettre des dizaines, voire des centaines de cibles avec une seule campagne. Cela indique un changement dans les tactiques de ransomware et une possible escalade du problème de ransomware. De tels changements dans la scène des ransomwares sont très rares, car les tactiques sont pour la plupart établies et ne changent que lentement.
Pour le CLOP, cette nouvelle approche implique également de nouveaux défis. Au lieu de s'occuper de quelques victimes, ils doivent maintenant s'occuper de centaines de victimes à la fois. C'est une tâche difficile et nous sommes ravis de voir comment ils relèvent les défis logistiques en temps réel. Si les gangs y parvenaient, cela pourrait avoir des effets négatifs considérables.
Les jours zéro pourraient annoncer une transformation
Dans l'écosystème des rançongiciels, nous avons vu par le passé qu'une fois qu'un groupe découvre une tactique nouvelle et efficace, d'autres groupes emboîtent rapidement le pas. L'un de ces tournants s'est produit en 2019, lorsque le groupe de rançongiciels Maze s'est lancé dans une transformation radicale, désormais connue sous le nom de " Double Extortion ". L'utilisation de zero-days à Cl0P a le potentiel d'apporter un changement similaire. En fin de compte, cela dépendra du retour sur investissement de la tactique.
Du point de vue du gang, la campagne a été un succès mitigé jusqu'à présent. Bien qu'une vulnérabilité jusque-là inconnue ait été exploitée, le groupe n'a peut-être pas été satisfait de la qualité généralement médiocre des données volées. Malgré cela, la campagne Cl0P a montré que les gangs de ransomwares peuvent désormais se permettre le coût et la complexité du déploiement de zero-days. Et lorsqu'ils le font, le volume d'attaques peut dépasser de loin ce qui était auparavant possible avec d'autres approches.
Plus sur Malwarebytes.com
À propos de Malwarebytes Malwarebytes protège les particuliers et les entreprises contre les menaces dangereuses, les ransomwares et les exploits que les programmes antivirus ne détectent pas. Malwarebytes remplace complètement les autres solutions antivirus pour éviter les menaces de cybersécurité modernes pour les utilisateurs privés et les entreprises. Plus de 60.000 XNUMX entreprises et des millions d'utilisateurs font confiance aux solutions d'apprentissage automatique innovantes de Malwarebyte et à ses chercheurs en sécurité pour éviter les menaces émergentes et éliminer les logiciels malveillants qui manquent aux solutions de sécurité obsolètes. Visitez www.malwarebytes.com pour plus d'informations.
Une réflexion sur "Le gang de rançongiciels CLOP réussit avec de nouvelles tactiques d'attaque »
Commentaires fermés