Arrestation de membres du groupe Cl0P

La police ukrainienne met la main sur six pirates présumés proches du groupe caché derriére le ransomware Cl0p.

Le groupe Cl0p décapité ? La police ukrainienne vient d’annoncer l’arrestation de six pirates informatiques présumés membres du groupe de ransomware éponyme.

150 000 dollars, en liquide, ont été découverts lors de cette opération policière impliquant l’Ukraine, les Etats-Unis d’Amérique et la Corée du sud. Le tout avec l’aide d’Interpol. A noter que les pirates derrière Cl0p n’hésitaient pas à téléphoner aux victimes pour « discuter du prix ».

Le matériel informatique des pirates a été saisi. Des milliers de dollars ont été retrouvés… dans des sacs plastiques de supermarché. Tesla, Mercedes et Ranger rover saisies. 21 perquisitions ont été lancées dans la région de Kiev.

Etonnamment, le blog diffuseur des données volées est toujours actif. Parmi les hommes arrêtés, des pères de familles !

Plusieurs centaines d’entreprises victimes

Parmi les victimes connues de Cl0p : MVTEC.COM, NFT.CO.UK, INRIX.COM, EXECUPHARM.COM, TWL.DE, PLANATOL.DE, INDIABULLS.COM, PROMINENT.COM, NETZSCH.COM, PRETTL.COM, SOFTWAREAG.COM, ALLSTATEPETERBILT.COM, NOVABIOMEDICAL.COM, PARKLAND.CA, ELANDRETAIL.COM, SYMRISE.COM, AMEY.CO.UK, THE7STARS.CO.UK, EAGLE.ORG, FUGRO.COM, SINGTEL.COM, DANAHER.COM, PENTAIR.COM, JONESDAY.COM, STERIS.COM, CGG.COM, TRANSPORT.NSW.GOV.AU, BOMBARDIER.COM, CSAGROUP.ORG, FLAGSTAR.COM, CSX.COM, NOWFOODS.COM, KINZE.COM, MMOSER.COM, QUALYS.COM, WRIGHT.COM, EDAG.COM, COLORADO.EDU, MIAMI.EDU, RACETRAC.COM, MARNELLCOMPANIES.COM, YU.EDU, UMD.EDU, UNIVERSITYOFCALIFORNIA.EDU, STANFORD.EDU, SHELL.COM, PNCPA.COM, NIPRO.COM, DURHAM.CA, TRAVELSTORE.COM, SIUMED.EDU, FOODLAND.COM, BOUTINEXPRESS.COM, RFF.ORG, SGS-LAW.COM, AUROBINDO.COM ou encore UTILITYTRAILER.COM. Parmi les 64 entreprises rançonnées (chiffrement et menace de diffusion de données), 4 entreprises françaises et une dizaine de canadiennes.

Des plaintes venues de Corée du Sud

En 2019, quatre entreprises coréennes sont attaquées par Clop, à la suite duquel 810 serveurs internes et ordinateurs personnels d’employés ont été bloqués. Une cyberattaque via des mails contenant un fichier malveillant. Après avoir ouvert le fichier infecté, le programme a téléchargé séquentiellement des programmes supplémentaires à partir du serveur de distribution et a complètement infecté les ordinateurs des victimes avec un programme géré à distance « Flawed Ammyy RAT ». À l’aide d’un accès à distance, les suspects ont activé le logiciel malveillant « Cobalt Strike », qui a fourni des informations sur les vulnérabilités des serveurs infectés. Les attaquants ont reçu une « rançon » en crypto-monnaie pour avoir déchiffré les informations. Le total des dégâts atteint 500 millions de dollars.

Les prévenus risquent jusqu’à huit ans de prison. Les actions d’enquête se poursuivent.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr
  1. Pingback: ZATAZ » Le ransomware Cl0p est-il vraiment mort ?

  2. Pingback: ZATAZ » Ransomware et santé, fin de la trêve !

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.