烏克蘭警方逮捕多名Clop勒索軟件團伙嫌疑人
烏克蘭國家網絡警察局證實:在攜手美、韓執法機構的一次聯合行動中,他們已對首都基輔及附近地區的21處住宅進行了搜查,並且逮捕了6名Clop勒索軟件團伙的嫌疑人。雖然目前尚不清楚嫌疑人屬於該團伙的打手或核心成員,但他們已被指控實施“雙重勒索”計劃。如果受害者拒付贖金,則此前從其網絡中竊取是數據會被洩露、相關文件也會被勒索加密。
警方公佈的搜查照片
烏克蘭警方在一份聲明中稱:“目前已確定六名被告涉嫌針對美、韓企業服務器的發起勒索軟件等惡意軟件攻擊,據稱攻擊事件造成了約5 億美元的總經濟損失”。
警方還從所謂的Clop 勒索軟件團伙成員處沒收了相關設備,包括計算機、多輛汽車(包括一輛特斯拉和梅賽德斯車型),以及500 萬格里夫納(約18.5 萬美元)的現金。
至於此前被該團伙成員用於發動攻擊的服務器基礎設施,烏警方也聲稱成功地將之關停。
官方聲明補充道:“執法部門設法攜手關閉了用於計算機病毒傳播的基礎設施,並封鎖了使其非法獲得的加密貨幣合法化的渠道”。
Ukrainian police arrest multiple Clop ransomware gang suspects(via)
據悉,Clop 發動的攻擊可追溯到2019 年2 月,當時該組織襲擊了四家韓國企業、並加密了810 台內部服務器和個人電腦。
自那以後,該團伙(通常也被稱作“Cl0p”)還涉及多起臭名昭著的勒索軟件攻擊,其中包括2020 年4 月針對美國製藥巨頭ExecuPharm 的入侵、以及11 月針對韓國電商巨頭E -Land 的攻擊(迫使該零售商關閉了將近一半的門店)。
Clop 還與Accellion 勒索軟件攻擊和數據洩露事件有關,可知黑客利用 IT 提供商的文件傳輸設備(FTA)軟件中的缺陷,從其數十名客戶那裡竊取了相關數據。
本次攻擊事件的受害者中,甚至包括了新加坡電信(Singtel)、Jones Day 律師事務所、雜貨連鎖店Kroger、以及網絡安全公司Qualys 。
Mandiant 威脅情報部分分析副總裁John Hultquist 表示:“Cl0p 的操作已被用於破壞和勒索世界各地的諸多組織機構,並且涵蓋了電信、只要、石油天然氣、航空航天、以及技術等領域”。
不過截止發稿時,Clop 被用於分享被盜數據的暗網門戶仍在運行。儘管停更已有數週,但該團伙的其餘成員或仍然活躍。若執法機構成功將之掃除,屆時網站主頁肯定也會被貼上官方告示。