Como resultado de una operación conjunta llevada a cabo con la asistencia y coordinación de Interpol por los organismos encargados de hacer cumplir la ley y la policía cibernética de Ucrania., Corea del Sur y Estados Unidos, Seis sospechosos vinculados con el famoso ransomware Clip fueron arrestados.
Fuentes cercanas a la investigación dijeron El record que la policía de Corea del Sur inició una investigación sobre los piratas informáticos el año pasado después de que el grupo atacara al gigante del comercio electrónico de Corea del Sur. elando en noviembre 2020. Debido a este ataque, la empresa coreana ha cerrado casi todas sus tiendas.
La policía ucraniana dice que ha llevado a cabo 21 búsquedas en la capital del país y en la región de Kiev, en las casas de los acusados y en sus coches. Como resultado, fueron incautados: equipo de computadora, carros (tesla, Mercedes y Lexus) y sobre 5 millones de jrivnia en efectivo (acerca de $183 mil), cual, según las autoridades, fueron recibidos de las víctimas como rescate. Los bienes de los sospechosos han sido incautados..
Después de la operación, Las autoridades dijeron que habían logrado acabar con los piratas informáticos.’ infraestructura de servidor que se había utilizado para llevar a cabo ataques anteriores.
Curiosamente, según información de la empresa de seguridad de la información Intel 471, Las autoridades ucranianas arrestaron a personas que solo estaban involucradas en el blanqueo de dinero para los operadores de Clop., mientras que los principales miembros del grupo de hackers probablemente se encuentren en Rusia.
Los primeros ataques de Clop se registraron en febrero. 2019. Los investigadores consideran a este grupo como «gran cazador», eso es, Los piratas informáticos atacan solo a grandes redes y empresas., no usuarios domésticos.
Por dos años y medio de actividad, Los operadores de Clop piratearon muchas grandes corporaciones y exigieron un rescate de decenas de millones de dólares estadounidenses por cada víctima.. Si las víctimas se negaron a pagar, Los atacantes recurrieron a tácticas de doble extorsión., amenazando con publicar los datos de las víctimas en su sitio web en la darknet (se debe notar que, a pesar de las detenciones, el sitio sigue funcionando).
Según el informe de noviembre de Fox-IT 2020 informe, Los operadores de clop están estrechamente asociados con el grupo de piratería TA505, que permite a los atacantes implementar Clop en computadoras previamente infectadas con el malware SDBbot.
También, de acuerdo a ojo de fuego, Operadores de Clop llegaron a un acuerdo con el grupo criminal FIN11, permitir a los miembros de FIN11 utilizar datos que los piratas informáticos habían robado previamente de dispositivos Accellion FTA comprometidos.
Déjame recordarte que yo también escribí eso. Francia busca desarrolladores de ransomware LockerGoga en Ucrania.