▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ransomware Clop torna in azione dopo gli arresti

Il gruppo ransomware Clop si è ripreso dal raid delle forze dell'ordine ed è tornato in azione. Probabilmente gli arrestati erano solo una parte dell'organizzazione.

Business Tecnologie/Scenari
Nonostante i recenti arresti, il gruppo ransomware Clop è tornato in attività e ha ripreso a compilare l'elenco delle vittime sul suo sito ufficiale di divulgazione delle informazioni. Sito che peraltro aveva attirato l'attenzione dell'esperto di cyber security Mikko Hypponen di F-Secure all'indomani dell'operazione congiunta delle polizie di Ucraina e Corea del Sud.

Hypponen aveva fatto notare fin da subito che in genere quando le forze dell'ordine sgominano una banda di criminali informatici mettono offline i loro siti. Nonostante il sequestro di diversi computer, questo non era accaduto. Un dettaglio che, insieme alla ripresa delle attività, ha almeno due spiegazioni possibili. La prima è che non tutti i membri del gruppo sono stati assicurati alla giustizia. La seconda è che le persone arrestate siano affiliate al gruppo ransomware, ma non i membri principali.

In particolare, secondo gli esperti di Intel 471, le forze dell'ordine potrebbero avere messo mano sulla parte dell'organizzazione incarica del riciclo del denaro frutto dei riscatti ransomware. Per comprendere che cosa significa bisogna ricordare come sono strutturati i gruppi della criminalità informatica. Alla testa dell'organizzazione ci sono gli operatori ransomware, che incassano una quota del profitto tra il 20% e il 40% dei riscatti.

clop2

Gli affiliati sono coloro che materialmente scatenano gli attacchi grazie agli strumenti e alla consulenza degli operatori. A loro va il restante 60-80% dei profitti. Ci sono poi varie figure annesse, che si occupano di riciclaggio appunto, di consulenza, di marketing, di recruiting e altro.

Alla luce delle informazioni circolate e della ripresa delle attività, gli esperti di Intel 471 hanno concluso che "I raid delle forze dell'ordine in Ucraina associati al ransomware CLOP erano limitati solo al lato cash-out / riciclaggio di denaro dell'attività di CLOP. Non crediamo che sia stato arrestato nessun attore principale dietro a CLOP, che probabilmente vive in Russia".

Questo comporta che purtroppo il raid ha avuto un "impatto complessivo minimo su CLOP", al più potrebbe portare l'organizzazione a cambiare nome, come accaduto in passato con DarkSide e Babuk. L'operazione delle forze dell'ordine è quindi stata un flop? La risposta è negativa, perché comunque ha inferto un danno all'organizzazione criminale. Semmai è l'ennesima riconferma delle difficoltà che gli investigatori affrontano nel contrasto del cyber crime.

Anche se gli attacchi riportano una firma, questa si riferisce al nome di gruppi molto numerosi di criminali di identità e ubicazione sconosciute. Dal codice usato per l'attacco si può dedurre la nazionalità di chi ha progettato il software malevolo. Ad esempio, i gruppi di matrice russa spesso inseriscono delle linee di codice che non permettono ai malware di attivarsi sui computer in lingua cirillica. Oppure, quando vengono riciclate parti di codice, i ricercatori per la sicurezza identificano le analogie con gli originali cinesi o coreani.

Da qui a ricostruire nomi e cognomi di operatori e affiliati però ce ne passa. Non è impossibile, sia chiaro, ma allo stato attuale è molto raro. In passato ci sono state operazioni di grande successo, come quella che ha permesso di arrestare lo sviluppatore del famigerato trojan TrickBot.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter