Αποκαλύφθηκαν περισσότερες λεπτομέρειες σχετικά με μια έρευνα διάρκειας 30 μηνών που αποσκοπούσε να διακόψει τις λειτουργίες της ομάδας Clop ransomware.

Δείτε επίσης: ΗΠΑ: Αμοιβή σε όποιον δώσει στοιχεία για την Darkside ransomware συμμορία

Τον Ιούνιο, η ουκρανική αστυνομία συνέλαβε έξι υπόπτους σε 20 επιδρομές σε όλο το Κίεβο και άλλες πόλεις, κατάσχεσαν υπολογιστές, τεχνολογία, αυτοκίνητα και περίπου 185.000 δολάρια.

Η Ουκρανική Εθνική Αστυνομία συνεργάστηκε με τις αρχές επιβολής του νόμου στη Νότια Κορέα για την επιδρομή, γνωστή πλέον ως Operation Cyclone.

Η Interpol, ένας διακυβερνητικός οργανισμός που επικεντρώνεται στη διευκόλυνση συντονισμένων δραστηριοτήτων μεταξύ αστυνομικών υπηρεσιών παγκοσμίως, δήλωσε την περασμένη εβδομάδα ότι η επιχείρηση διαχειριζόταν το Cyber ​​Fusion Center της Interpol στη Σιγκαπούρη.

Η Trend Micro, η CDI, η Kaspersky Lab, η Palo Alto Networks, η Fortinet και η Group-IB συνεισέφεραν πληροφορίες μέσω του έργου Interpol Gateway, μαζί με αστυνομικούς από την Ουκρανία, τη Νότια Κορέα και τις Ηνωμένες Πολιτείες.

Οι νοτιοκορεατικές εταιρείες S2W LAB και KFSI συνεισέφεραν και στην ανάλυση δραστηριότητας του Dark Web.

Δείτε επίσης: Phishing emails μολύνουν θύματα με το MirCop ransomware

Η Νότια Κορέα ενδιαφέρθηκε ιδιαίτερα για τις συλλήψεις λόγω της αναφερόμενης συμμετοχής του Clop σε μια επίθεση ransomware κατά της E-Land. Οι χειριστές του ransomware είπαν στο Bleeping Computer ότι το point-of-sale (PoS) malware είχε εμφυτευτεί στα συστήματα του κορεατικού γίγαντα λιανικής για περίπου ένα χρόνο, οδηγώντας στην κλοπή εκατομμυρίων πιστωτικών καρτών.

Το Clop είναι μία από τις πολλές συμμορίες ransomware που διαχειρίζονται leak sites στο Dark Web. Οι ομάδες θα αναλάβουν την ευθύνη για μια επίθεση ransomware και θα χρησιμοποιήσουν αυτές τις πλατφόρμες για δύο σκοπούς: για να διευκολύνουν την επικοινωνία με ένα θύμα για να διαπραγματευτούν μια πληρωμή εκβιασμού σε αντάλλαγμα για ένα κλειδί αποκρυπτογράφησης — καθώς και για περαιτέρω εκβιασμό απειλώντας να διαρρεύσουν κλεμμένα ευαίσθητα δεδομένα εάν δεν πληρωθούν.

Το Clop είχε στο παρελθόν εκμεταλλευτεί ευπάθειες zero-day στο λογισμικό Accellion File Transfer Appliance (FTA), μαζί με άλλους απειλητικούς φορείς, για να διεκδικήσει θύματα υψηλού προφίλ, όπως η Reserve Bank of New Zealand, η Washington State Auditor, η Qualys και η Ιατρική Σχολή του Stanford.

Οι έξι ύποπτοι κατηγορούνται και για ξέπλυμα βρώμικου χρήματος, καθώς το Clop συνολικά πιστεύεται ότι έχει ξεπλύνει τουλάχιστον 500 εκατομμύρια δολάρια που αποκτήθηκαν από δραστηριότητες ransomware. Εάν καταδικαστούν ως μέλη της διαβόητης ομάδας, οι κατηγορούμενοι αντιμετωπίζουν έως και οκτώ χρόνια φυλάκισης.

Δείτε επίσης: CERT-FR: Προειδοποιεί για επιθέσεις του Lockean ransomware εναντίον γαλλικών εταιρειών

Ωστόσο, πρέπει να σημειωθεί ότι οι έξι συλλήψεις στην Ουκρανία δεν έχουν σταματήσει τις δραστηριότητες της ομάδας ransomware Clop ούτε διαταράσσουν τον ιστότοπο διαρροής της. Πιστεύεται ότι οι κύριοι χειριστές του ransomware εδρεύουν στη Ρωσία.

Η Interpol πρόσθεσε ότι η Operation Cyclone «συνεχίζει να παρέχει στοιχεία που τροφοδοτούν περαιτέρω έρευνες για το έγκλημα στον κυβερνοχώρο και επιτρέπουν στη διεθνή αστυνομική κοινότητα να διακόψει πολυάριθμα κανάλια που χρησιμοποιούνται από κυβερνοεγκληματίες για το ξέπλυμα cryptocurrency».

Πηγή πληροφοριών: zdnet.com