La banda di ransomware CLOP ha avuto successo con nuove tattiche di attacco

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Nel frattempo CLOP si è affermato nella scena del ransomware come una delle bande di hacker più agili a livello internazionale. Il gruppo APT ha anche sventato da solo l'attacco alla vulnerabilità MOVEit e sta negoziando con centinaia di aziende sui loro dati. 

Solo negli ultimi dodici mesi è stato scritto CLOP o "Cl0p", noto ad almeno nove attacchi in Germania. In confronto, la banda di ransomware LockBit, attualmente più attiva in Germania, ha effettuato 24 attacchi nello stesso periodo. Nel caso dei leak Cl0p, invece, l'entità degli attacchi è particolarmente interessante.

Centinaia di obiettivi compromessi con un singolo attacco

Nel 2023, abbiamo visto gruppi di hacker utilizzare sempre più vulnerabilità zero-day e senza patch per compromettere dozzine o addirittura centinaia di obiettivi con una sola campagna. Ciò indica un cambiamento nelle tattiche del ransomware e una possibile escalation del problema del ransomware. Tali cambiamenti nella scena del ransomware sono molto rari, poiché le tattiche sono per lo più consolidate e cambiano solo lentamente.

Per CLOP, questo nuovo approccio comporta anche nuove sfide. Invece di occuparsi solo di poche vittime, ora devono occuparsi di centinaia di vittime contemporaneamente. È un compito impegnativo e siamo entusiasti di vedere come affrontano le sfide logistiche in tempo reale. Se le bande riuscissero in questo, potrebbero avere effetti negativi di vasta portata.

I giorni zero potrebbero annunciare una trasformazione

Nell'ecosistema del ransomware, abbiamo visto in passato che una volta che un gruppo scopre una tattica nuova e di successo, altri gruppi seguono rapidamente l'esempio. Uno di questi punti di svolta è arrivato nel 2019, quando il gruppo di ransomware Maze ha intrapreso una trasformazione radicale, ora nota come "Double Extortion". L'uso di giorni zero al Cl0P ha il potenziale per determinare un cambiamento simile. In definitiva, dipenderà dal ritorno sull'investimento della tattica.

Dal punto di vista della banda, finora la campagna è stata un successo misto. Sebbene sia stata sfruttata una vulnerabilità precedentemente sconosciuta, il gruppo potrebbe non essere soddisfatto della qualità generalmente bassa dei dati rubati. Nonostante ciò, la campagna Cl0P ha dimostrato che le bande di ransomware possono ora permettersi il costo e la complessità dell'implementazione degli zero-day. E quando lo fanno, il volume degli attacchi può superare di gran lunga ciò che è stato possibile in precedenza con altri approcci.

Altro su Malwarebytes.com

 


A proposito di Malwarebytes

Malwarebytes protegge gli utenti domestici e le aziende da minacce pericolose, ransomware ed exploit che i programmi antivirus non rilevano. Malwarebytes sostituisce completamente altre soluzioni antivirus per scongiurare le moderne minacce alla sicurezza informatica per utenti privati ​​e aziende. Più di 60.000 aziende e milioni di utenti si affidano alle innovative soluzioni di machine learning di Malwarebyte e ai suoi ricercatori di sicurezza per prevenire le minacce emergenti ed eliminare il malware che le soluzioni di sicurezza antiquate non riescono a cogliere. Visita www.malwarebytes.com per ulteriori informazioni.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più