Nel frattempo CLOP si è affermato nella scena del ransomware come una delle bande di hacker più agili a livello internazionale. Il gruppo APT ha anche sventato da solo l'attacco alla vulnerabilità MOVEit e sta negoziando con centinaia di aziende sui loro dati.
Solo negli ultimi dodici mesi è stato scritto CLOP o "Cl0p", noto ad almeno nove attacchi in Germania. In confronto, la banda di ransomware LockBit, attualmente più attiva in Germania, ha effettuato 24 attacchi nello stesso periodo. Nel caso dei leak Cl0p, invece, l'entità degli attacchi è particolarmente interessante.
Centinaia di obiettivi compromessi con un singolo attacco
Nel 2023, abbiamo visto gruppi di hacker utilizzare sempre più vulnerabilità zero-day e senza patch per compromettere dozzine o addirittura centinaia di obiettivi con una sola campagna. Ciò indica un cambiamento nelle tattiche del ransomware e una possibile escalation del problema del ransomware. Tali cambiamenti nella scena del ransomware sono molto rari, poiché le tattiche sono per lo più consolidate e cambiano solo lentamente.
Per CLOP, questo nuovo approccio comporta anche nuove sfide. Invece di occuparsi solo di poche vittime, ora devono occuparsi di centinaia di vittime contemporaneamente. È un compito impegnativo e siamo entusiasti di vedere come affrontano le sfide logistiche in tempo reale. Se le bande riuscissero in questo, potrebbero avere effetti negativi di vasta portata.
I giorni zero potrebbero annunciare una trasformazione
Nell'ecosistema del ransomware, abbiamo visto in passato che una volta che un gruppo scopre una tattica nuova e di successo, altri gruppi seguono rapidamente l'esempio. Uno di questi punti di svolta è arrivato nel 2019, quando il gruppo di ransomware Maze ha intrapreso una trasformazione radicale, ora nota come "Double Extortion". L'uso di giorni zero al Cl0P ha il potenziale per determinare un cambiamento simile. In definitiva, dipenderà dal ritorno sull'investimento della tattica.
Dal punto di vista della banda, finora la campagna è stata un successo misto. Sebbene sia stata sfruttata una vulnerabilità precedentemente sconosciuta, il gruppo potrebbe non essere soddisfatto della qualità generalmente bassa dei dati rubati. Nonostante ciò, la campagna Cl0P ha dimostrato che le bande di ransomware possono ora permettersi il costo e la complessità dell'implementazione degli zero-day. E quando lo fanno, il volume degli attacchi può superare di gran lunga ciò che è stato possibile in precedenza con altri approcci.
Altro su Malwarebytes.com
A proposito di Malwarebytes Malwarebytes protegge gli utenti domestici e le aziende da minacce pericolose, ransomware ed exploit che i programmi antivirus non rilevano. Malwarebytes sostituisce completamente altre soluzioni antivirus per scongiurare le moderne minacce alla sicurezza informatica per utenti privati e aziende. Più di 60.000 aziende e milioni di utenti si affidano alle innovative soluzioni di machine learning di Malwarebyte e ai suoi ricercatori di sicurezza per prevenire le minacce emergenti ed eliminare il malware che le soluzioni di sicurezza antiquate non riescono a cogliere. Visita www.malwarebytes.com per ulteriori informazioni.
Un pensiero su "La banda di ransomware CLOP ha avuto successo con nuove tattiche di attacco"
Commenti chiusi