Clop ランサムウェア ギャングが Torrent を使用して盗んだデータを漏洩

ransomware

最近の報道が示すように、Clop ランサムウェア シンジケートは、MOVEit 攻撃によって盗まれたデータにトレント経由でアクセスできるようにするという、新しいアプローチを開始しました。

セキュリティアナリストのドミニク・アルヴィエリ氏はツイッターでこの展開を明らかにし、侵害された情報がピアツーピア(P2P)共有ネットワークを通じて流通している複数の著名な被害者にスポットライトを当てたスクリーンショットを共有した。

影響を受ける企業の名簿の中で著名な名前としては、投資会社のパットナムが挙げられます。 Iron Bow Technologies、テクノロジー企業。デラウェア生命、保険会社。同様に、Aon、チューリッヒ ブラジル、United Healthcare Student Resources も、それぞれの分野の著名な企業です。

データの配布にトレントを利用するというClopグループの決定は、大規模なデータダンプはダウンロード速度の低下に悩まされることが多く、最終的には脅威アクターが情報をリークプラットフォームで共有する際に得られる価値を減少させるという認識から来ている可能性がある。

プロセスを合理化するために、このグループは、トレント クライアントの利用に関する段階的なガイダンスを思慮深く提供し、侵害された約 20 の組織に関連する詳細を提供しました。

クロップ氏が不正に入手したデータへのアクセス性を高める革新的なアプローチを実験したのは、この作戦が初めてではない。彼らは以前、PwC などの特定の侵害された組織に合わせた表面レベルの Web サイトを開設しました。

ランサムウェア グループは、評判を高めて攻撃を利用するために、新たな手段を模索し続けています。彼らが注力しているもう 1 つの分野は、被害者に侵害について通知する戦略を考案することです。

Clop ランサムウェア グループとは何ですか?

Clop ランサムウェア グループは、企業、機関、政府機関などのさまざまなターゲットに対して大規模なランサムウェア攻撃を実行することで知られる悪名高いサイバー犯罪組織です。このグループは、高度な技術、攻撃的な戦術、大規模な恐喝活動で名声を博しました。

以下に、Clop ランサムウェア グループに関する重要なポイントをいくつか示します。

起源: Clop グループは 2010 年代半ばに出現したと考えられています。しかし、注目を集める攻撃への関与により、その活動は近年さらに広く知られるようになりました。

ランサムウェア作戦:このグループはランサムウェアを使用して被害者のファイルとシステムを暗号化し、身代金が支払われるまでアクセスできないようにします。彼らは多くの場合、復号化キーと引き換えに多額の暗号通貨を要求します。

対象となるセクター: Clop は主に、金融、ヘルスケア、テクノロジー、重要インフラストラクチャーなどのセクターの組織をターゲットとしています。彼らの攻撃は世界中の企業に影響を与えています。

リークサイト: Clop の特徴的な戦術の 1 つは、「リークサイト」の使用です。このグループは、被害者のデータを暗号化した後、身代金が支払われない場合は機密情報を公開すると脅迫しています。彼らは盗んだデータの一部をこれらの Web サイトで公開し、被害者に遵守を圧力をかけます。

二重恐喝:クロップは「二重恐喝」戦略を採用することで知られています。これには、被害者のデータを暗号化するだけでなく、暗号化する前にデータを盗むことも含まれます。被害者が身代金の支払いを拒否した場合、同グループは盗んだデータを公開すると脅し、評判や法的損害を引き起こす可能性がある。

August 9, 2023
読み込み中...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.