Cl0p 勒索黑客在俄罗斯-乌克兰战争前线活动
资讯
2024-01-25
29
Cybernews 发现,随着 Cl0p 勒索软件团伙继续在全球范围内散布焦虑,影响到 BBC 和德意志银行等知名公司,该团伙的至少一名策划者仍然居住在乌克兰。
全球最大的银行之一德意志银行是 Cl0p 团伙的最新受害者。黑客利用 MOVEit 漏洞渗透到第三方供应商Majorel后,该银行的客户数据遭到泄露。
欧洲其他主要银行,包括德意志银行旗下的邮政银行、ING 银行和 Comdirect 也受到了影响。
据报道,Cl0p 倾向于批量公开其受害者名单,该公司已经利用该0day漏洞已有两年了。正如大规模恶意活动的常见情况一样,恶意黑客选择美国阵亡将士纪念日周末(5 月 27 日至 28 日)进行大范围活动。
在 MOVEit 传奇似乎远未结束之前,Cl0p 勒索软件组织通过利用 Fortra 的 GoAnywhere 漏洞而受到关注。壳牌、日立、Hatch Bank、Rubrik、维珍以及许多其他公司都是其声称的受害者。
奇怪的是,Shell受到了 GoAnywhere 和 MOVEit 缺陷的影响。
Cl0p 勒索软件组织于 2019 年首次被观察到,对于勒索软件团伙来说已经相当老了,因为他们往往会定期重组和重塑品牌,以使执法部门偏离轨道。该黑客组织也被网络专家称为 Lace Tempest、Dungeon Spider,隶属于俄罗斯。
2021 年 6 月,乌克兰执法部门与美国和韩国官员合作,逮捕了六名 Cl0p 成员,并拆除了该团伙的基础设施。当时,该组织被指控造成高达 5 亿美元的损失。
这次逮捕迫使该团伙在 2021 年至 2022 年期间短暂关闭了三到四个月的业务。不幸的是,该团伙一直在稳步恢复。事实上,根据暗网情报平台DarkFeed的数据,Cl0p目前已经有361名受害者,并且还在不断增加,是目前最活跃的三个勒索软件组织之一,将Revil和Vice Society等臭名昭著的团伙远远抛在了后面。
新证据表明,该与俄罗斯有联系的团伙仍在乌克兰开展活动。
Cybernews 收到了一批新的证据,表明 Cl0p 勒索软件病毒的开发者之一在乌克兰东部的克拉马托尔斯克市逍遥法外,该市位于俄罗斯-乌克兰战争的前线。
一位接受 Cybernews 审查并要求在文章中不透露姓名的安全研究人员在暗网上查找了 Cl0p 的开发人员,并通过知名的沟通渠道与他们联系。
由于该平台存在缺陷(我们选择不透露其名称以避免给您带来任何顽皮的想法),我们的匿名黑客能够提取 Cl0p 开发人员的互联网协议 (IP) 地址,将我们直接指向他们在克拉马托尔斯克的位置。
本站涵盖的内容、图片、视频等数据系网络收集,部分未能与原作者取得联系。若涉及版权问题,请联系我们删除!联系邮箱:ynstorm@foxmail.com 谢谢支持!
Cybernews 发现,随着 Cl0p 勒索软件团伙继续在全球范围内散布焦虑,影响到 BBC 和德意志银行等知名公司,该团伙的至少一名策划者仍然居住在乌克兰。
全球最大的银行之一德意志银行是 Cl0p 团伙的最新受害者。黑客利用 MOVEit 漏洞渗透到第三方供应商Majorel后,该银行的客户数据遭到泄露。
欧洲其他主要银行,包括德意志银行旗下的邮政银行、ING 银行和 Comdirect 也受到了影响。
据报道,Cl0p 倾向于批量公开其受害者名单,该公司已经利用该0day漏洞已有两年了。正如大规模恶意活动的常见情况一样,恶意黑客选择美国阵亡将士纪念日周末(5 月 27 日至 28 日)进行大范围活动。
在 MOVEit 传奇似乎远未结束之前,Cl0p 勒索软件组织通过利用 Fortra 的 GoAnywhere 漏洞而受到关注。壳牌、日立、Hatch Bank、Rubrik、维珍以及许多其他公司都是其声称的受害者。
奇怪的是,Shell受到了 GoAnywhere 和 MOVEit 缺陷的影响。
Cl0p 勒索软件组织于 2019 年首次被观察到,对于勒索软件团伙来说已经相当老了,因为他们往往会定期重组和重塑品牌,以使执法部门偏离轨道。该黑客组织也被网络专家称为 Lace Tempest、Dungeon Spider,隶属于俄罗斯。
2021 年 6 月,乌克兰执法部门与美国和韩国官员合作,逮捕了六名 Cl0p 成员,并拆除了该团伙的基础设施。当时,该组织被指控造成高达 5 亿美元的损失。
这次逮捕迫使该团伙在 2021 年至 2022 年期间短暂关闭了三到四个月的业务。不幸的是,该团伙一直在稳步恢复。事实上,根据暗网情报平台DarkFeed的数据,Cl0p目前已经有361名受害者,并且还在不断增加,是目前最活跃的三个勒索软件组织之一,将Revil和Vice Society等臭名昭著的团伙远远抛在了后面。
新证据表明,该与俄罗斯有联系的团伙仍在乌克兰开展活动。
Cybernews 收到了一批新的证据,表明 Cl0p 勒索软件病毒的开发者之一在乌克兰东部的克拉马托尔斯克市逍遥法外,该市位于俄罗斯-乌克兰战争的前线。
一位接受 Cybernews 审查并要求在文章中不透露姓名的安全研究人员在暗网上查找了 Cl0p 的开发人员,并通过知名的沟通渠道与他们联系。
由于该平台存在缺陷(我们选择不透露其名称以避免给您带来任何顽皮的想法),我们的匿名黑客能够提取 Cl0p 开发人员的互联网协议 (IP) 地址,将我们直接指向他们在克拉马托尔斯克的位置。
本站涵盖的内容、图片、视频等数据系网络收集,部分未能与原作者取得联系。若涉及版权问题,请联系我们删除!联系邮箱:ynstorm@foxmail.com 谢谢支持!