▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ransomware Clop torna in azione dopo gli arresti

Il gruppo ransomware Clop si è ripreso dal raid delle forze dell'ordine ed è tornato in azione. Probabilmente gli arrestati erano solo una parte dell'organizzazione.

Business Tecnologie/Scenari
Nonostante i recenti arresti, il gruppo ransomware Clop è tornato in attività e ha ripreso a compilare l'elenco delle vittime sul suo sito ufficiale di divulgazione delle informazioni. Sito che peraltro aveva attirato l'attenzione dell'esperto di cyber security Mikko Hypponen di F-Secure all'indomani dell'operazione congiunta delle polizie di Ucraina e Corea del Sud.

Hypponen aveva fatto notare fin da subito che in genere quando le forze dell'ordine sgominano una banda di criminali informatici mettono offline i loro siti. Nonostante il sequestro di diversi computer, questo non era accaduto. Un dettaglio che, insieme alla ripresa delle attività, ha almeno due spiegazioni possibili. La prima è che non tutti i membri del gruppo sono stati assicurati alla giustizia. La seconda è che le persone arrestate siano affiliate al gruppo ransomware, ma non i membri principali.

In particolare, secondo gli esperti di Intel 471, le forze dell'ordine potrebbero avere messo mano sulla parte dell'organizzazione incarica del riciclo del denaro frutto dei riscatti ransomware. Per comprendere che cosa significa bisogna ricordare come sono strutturati i gruppi della criminalità informatica. Alla testa dell'organizzazione ci sono gli operatori ransomware, che incassano una quota del profitto tra il 20% e il 40% dei riscatti.

clop2

Gli affiliati sono coloro che materialmente scatenano gli attacchi grazie agli strumenti e alla consulenza degli operatori. A loro va il restante 60-80% dei profitti. Ci sono poi varie figure annesse, che si occupano di riciclaggio appunto, di consulenza, di marketing, di recruiting e altro.

Alla luce delle informazioni circolate e della ripresa delle attività, gli esperti di Intel 471 hanno concluso che "I raid delle forze dell'ordine in Ucraina associati al ransomware CLOP erano limitati solo al lato cash-out / riciclaggio di denaro dell'attività di CLOP. Non crediamo che sia stato arrestato nessun attore principale dietro a CLOP, che probabilmente vive in Russia".

Questo comporta che purtroppo il raid ha avuto un "impatto complessivo minimo su CLOP", al più potrebbe portare l'organizzazione a cambiare nome, come accaduto in passato con DarkSide e Babuk. L'operazione delle forze dell'ordine è quindi stata un flop? La risposta è negativa, perché comunque ha inferto un danno all'organizzazione criminale. Semmai è l'ennesima riconferma delle difficoltà che gli investigatori affrontano nel contrasto del cyber crime.

Anche se gli attacchi riportano una firma, questa si riferisce al nome di gruppi molto numerosi di criminali di identità e ubicazione sconosciute. Dal codice usato per l'attacco si può dedurre la nazionalità di chi ha progettato il software malevolo. Ad esempio, i gruppi di matrice russa spesso inseriscono delle linee di codice che non permettono ai malware di attivarsi sui computer in lingua cirillica. Oppure, quando vengono riciclate parti di codice, i ricercatori per la sicurezza identificano le analogie con gli originali cinesi o coreani.

Da qui a ricostruire nomi e cognomi di operatori e affiliati però ce ne passa. Non è impossibile, sia chiaro, ma allo stato attuale è molto raro. In passato ci sono state operazioni di grande successo, come quella che ha permesso di arrestare lo sviluppatore del famigerato trojan TrickBot.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter