A Clop Ransomware Gang torrenteket használ az ellopott adatok kiszivárogtatására

ransomware

A Clop ransomware szindikátus új megközelítést kezdeményezett azáltal, hogy torrenteken keresztül elérhetővé tette a MOVEit támadásokból származó ellopott adatokat, amint azt a legújabb jelentések mutatják.

Dominic Alvieri biztonsági elemző közzétette ezt a fejleményt a Twitteren, és olyan képernyőképeket osztott meg, amelyek több prominens áldozatra hívják fel a figyelmet, akiknek a kompromittált információit most peer-to-peer (P2P) megosztási hálózatokon terjesztik.

Az érintett jogalanyok névsorában említésre méltó nevek közé tartozik a Putnam, egy befektetési cég; Az Iron Bow Technologies technológiai vállalat; Delaware Life, egy biztosító társaság; valamint az Aon, a Zurich Brazil és a United Healthcare Student Resources, amelyek mindegyike kiemelkedő entitás a saját domainjén belül.

A Clop-csoport azon döntése, hogy torrenteket használnak az adatok terjesztésére, abból a felismerésből fakadhat, hogy a kiterjedt adattárolók gyakran szenvednek a lassú letöltési sebességtől, ami végső soron csökkenti a fenyegetés szereplői által szerzett értéket, amikor megosztják az információkat szivárgó platformokon.

A folyamat egyszerűsítése érdekében a csoport átgondolt útmutatást adott a torrent kliensek használatához, és a hozzávetőleg 20 kompromittált szervezettel kapcsolatos részleteket mellékel.

Ez a manőver nem az első olyan eset, amikor Clop innovatív megközelítésekkel kísérletezett a jogosulatlanul szerzett adataik hozzáférhetőségének javítására. Korábban létrehoztak felületszintű webhelyeket, amelyek az egyes jogsértő szervezetekhez, például a PwC-hez szabtak.

A Ransomware csoportok folyamatosan új utakat keresnek hírnevük növelésére és támadásaik hasznosítására. Számukra egy másik fókuszterület az, hogy stratégiákat dolgozzanak ki, hogy értesítsék áldozataikat a jogsértésekről.

Ki az a Clop Ransomware Group?

A Clop ransomware csoport egy hírhedt kiberbűnözői szervezet, amely arról ismert, hogy nagy horderejű ransomware támadásokat hajt végre különböző célpontok, köztük vállalatok, intézmények és kormányzati szervek ellen. A csoport kiemelkedő technikáival, agresszív taktikájával és nagyszabású zsaroló kampányaival vált ismertté.

Íme néhány kulcsfontosságú pont a Clop ransomware csoporttal kapcsolatban:

Eredet: A Clop csoport feltehetően a 2010-es évek közepén jelent meg. Tevékenysége azonban az elmúlt években szélesebb körben ismertté vált a nagy horderejű támadásokban való részvétele miatt.

Ransomware-műveletek: A csoport ransomware-t alkalmaz az áldozatok fájljainak és rendszereinek titkosítására, elérhetetlenné téve azokat a váltságdíj kifizetéséig. Gyakran jelentős mennyiségű kriptovalutát követelnek egy dekódoló kulcsért cserébe.

Célzott szektorok: A Clop elsősorban olyan szektorok szervezeteit célozza meg, mint a pénzügy, az egészségügy, a technológia és a kritikus infrastruktúra. Támadásaik világszerte érintettek vállalatokat.

Leak Site: A Clop egyik jellegzetes taktikája a "szivárgási helyek" használata. Az áldozat adatainak titkosítása után a csoport bizalmas információk kiadásával fenyegetőzik, ha nem fizetik ki a váltságdíjat. Ezeken a weboldalakon közzéteszik az ellopott adatok egy részét, hogy rákényszerítsék az áldozatokat a szabályok betartására.

Kettős zsarolás: A Clop a "kettős zsarolás" stratégiájáról ismert. Ez nemcsak az áldozatok adatainak titkosítását, hanem a titkosítás előtti ellopását is magában foglalja. Ha az áldozat megtagadja a váltságdíj kifizetését, a csoport azzal fenyeget, hogy kiadja az ellopott adatokat, ami potenciálisan jó hírnév- és jogi károkat okozhat.

August 9, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.