Clop - это относительно новая хакерская группировка, которая занимается кибервымогательством (ransomware) в коммерческих целях. Группировка была обнаружена в 2019 году и на данный момент активно действует.
Clop использует различные методы для проведения своих атак, включая фишинг, эксплойты уязвимостей и подбор паролей. Когда система заражена, Clop шифрует файлы и требует выкуп в криптовалюте за их расшифровку.
Некоторые известных кампаний, проведенных Clop, включают в себя следующие:
Accellion FTA: в начале 2021 года Clop была связана с кибератакой на Accellion File Transfer Appliance (FTA), которая привела к утечке конфиденциальной информации у многих организаций, включая Singtel, Reserve Bank of New Zealand и Bombardier.
University of California: в 2020 году Clop была связана с кибератакой на University of California, в результате которой было похищено более 1 миллиона записей студентов, выпускников и академических сотрудников.
Software AG: в 2020 году Clop была связана с кибератакой на Software AG, немецкую компанию, которая занимается разработкой программного обеспечения. Атака привела к утечке конфиденциальных данных и попытке выкупа.
Indiabulls Group: в 2019 году Clop была связана с кибератакой на Indiabulls Group, индийскую корпорацию, которая занимается финансами и недвижимостью. Атака привела к утечке конфиденциальных данных и выкупу.
Qualys: в 2021 году Clop была связана с кибератакой на Qualys, американскую компанию, которая занимается кибербезопасностью. Атака привела к утечке конфиденциальных данных и попытке выкупа.
IPG Photonics: в 2020 году Clop была связана с кибератакой на IPG Photonics, американскую компанию, которая занимается производством лазеров. Атака привела к утечке конфиденциальных данных и выкупу.
Fortra GoAnywhere: в начале 2023 года Clop была связана с атакой на крупный MFT-сервис GoAnywhere, в результате которой хакерам удалось похитить данные свыше 130 компаний.
MOVEit Transfer: в июне 2023 хакеры Clop взяли на себя ответственность за атаку на крупный MFT-сервис MOVEit Transfer, которая также привела к утечке данных многих компаний.
Clop также известна под названием CryptoLocker Gang, отслеживается разными компаниями под идентификаторами: FIN11, TA505, DEV-0950, Lace Tempest.
Громкий взлом MOVEit Transfer до сих пор напоминает о себе внезапными ИБ-открытиями.
Компания призвала обновить прошивку, чтобы не стать жертвой жестокой группы вымогателей.
Какие секреты злоумышленникам удалось получить – до сих пор неизвестно.
Крупные компании стало сложнее взламывать, хакеры переключили внимание на более доступных жертв.
Инцидент произошёл в конце мая, но его публичное раскрытие затянулось на 4 месяца.
Пострадавшим предлагают бесплатный кредитный мониторинг, но будет ли это достаточно?
В фильме снимались: ваше имя, дата рождения, идентификационный номер и другие.
MOVEit стал главным деликатесом для группы Clop.
К победному счету группировки прибавилась фирма Ernst & Young.
Хакеры рекомендуют: скачайте захватывающий триллер о самых страшных утечках.
Значит ли публикация данных, что переговоры с жертвами провалились?
Крупные игроки рынка стали очередными жертвами группировки.
Жертвы утечек теперь поймут, что хакеры не шутят.
Поисковые системы сами проиндексируют слитую информацию и разнесут её по Интернету.
Настала очередь PokerStars отвечать за сохранность данных своих пользователей.
Атака группы Clop на цепочку поставок ПО MOVEit Transfer по праву считается одной из крупнейшей вымогательских кампаний.
Золотые горы под угрозой.
Хакеры плодотворно трудятся, чтобы заработать на очередной жертве современных технологий.
Неожиданная правда раскрылась вместе с очередным взломом крупнейших банков Европы.
Исследователи Chainalysis изучили вопрос и пришли к неутешительным выводам…
Международные агентства кибербезопасности бьют тревогу из-за возросшей активности TrueBot.
Стоит ли жертвам утечки опасаться за свои данные, или вымогатели не станут выкладывать их в открытый доступ?
Киберинциденты с использованием уязвимости MOVEit Transfer затронули самые крупные мировые компании.
Почему специализирующаяся на кибербезопасности компания не смогла защитить свои данные?
Объявлено вознаграждение в $10 млн. за информацию, которая поможет идентифицировать участников группы.
Собственные системы компании не пострадали, но вот клиентские данные утекли в лапы злоумышленников.
Тем временем, вымогатели Clop перешли в активную фазу шантажа своих жертв.
Для взлома использовался инструмент MOVEit Transfer, который по-прежнему остаётся слабым местом крупнейших компаний.
Группа взломала базу данных плательщиков "налога на пробки".
Жертвам утечки данных предлагаются бесплатные услуги кредитного мониторинга в течение одного года.
Взлом регулирующего органа через уязвимость MOVEit Transfer помог раскрыть необходимую информацию.
За несколько лет хакеры существенно отточили свою тактику, что мы и видели в атаке на GoAnywhere.
Пострадавшие от взлома организации должны сами связаться с хакерами в течение недели.
Хакеры заверили, что не собираются шантажировать детские больницы и правительственные организации.
Вымогатели громко заявят о себе, как только структурируют похищенные данные и оценят их стоимость.
От загрузки файла из Google Chrome до кражи данных с хоста.
Пахнет повторением сценария с Fortra GoAnywhere и Accellion FTA, неужели и в этот раз всё сложится столь печально?
Компания ведет расследование, чтобы выяснить какой ущерб нанесён хакерами.
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Microsoft обнаружила, что группа действует в сотрудничестве с другими опасными субъектами угроз.
Недавно выявленная брешь безопасности эксплуатируется всё активнее…
Компанию Fortra определённо должны внести в книгу рекордов Гиннеса за то, что она сделала возможным столь масштабный слив данных.
Специалисты Microsoft рекомендуют клиентам печатного сервиса как можно скорее обновить своё программное обеспечение.
Как сообщили специалисты, почти две недели никто не подозревал об этой нашумевшей уязвимости.
Уязвимость Fortra GoAnywhere снова помогла хакерам проникнуть в системы самых прибыльных компаний.
Главные враги миллиардера – вымогатели Cl0p и уязвимость GoAnywhere.
Вымогатели использовали нашумевшую уязвимость в Fortra GoAnywhere.
Кибератака группы Cl0p раскрыла имена партнёров и данные о заказах фирмы.
После месяца затишья группировка наконец-то начала требовать деньги с жертв последней атаки.
Очередная компания вынуждена мириться с последствиями не обнаруженной вовремя уязвимости.
С начала февраля локальная уязвимость превратилась в оружие массового поражения.
Банда вымогателей Clop, вероятно, скоро выложит украденные данные в открытый доступ.
В своих атаках группа использовала уязвимость нулевого дня Fortra GoAnywhere MFT.
Досадный недочёт в коде шифровальщика не позволил хакерам как следует заработать.
За половиной из них стоят восемь крупных групп.
Группа эксплуатирует исправленную уязвимость и использует методы хакеров Evil Corp.
Операторы используют червя для заражения жертв вымогательским ПО.
Хакеры перепутали британские компании, занимающиеся водоснабжением.
Данные 1,5 миллиона клиентов банка попали в руки хакеров.
Кибервымогатели немного отошли от геополитических потрясений и снова ринулись в бой.
Хакеры скомпрометировали данные сотрудников компании и коммерческую информацию.
RCE-уязвимость позволяет удаленному злоумышленнику выполнять команды на уязвимом сервере с повышенными привилегиями.
Целью операции "Циклон", проводившейся под руководством Интерпола, являлась ликвидация группировки Clop.
Инициатором проекта является ИБ-эксперт Аллан Лиска, и к нему уже примкнул ряд специалистов в области безопасности.
Группировка занималась отмыванием денег не только для себя, но и для коллег «по цеху».
Конфиденциальные данные были предположительно украдены в ходе взлома некой компании.
Общий ущерб, который нанесли злоумышленники своими действиями, составил 500 млн долларов США
Время простоя после вымогательских атак выросло на 10% по сравнению с прошлым годом.
Если клиенты хотят, чтобы их данные не были опубликованы, они должны убедить жертву заплатить вымогателям.
Чертеж был похищен операторами Clop в результате кибератаки на канадскую авиастроительную компанию Bombardier.
Операторы вымогателя Clop начали применять новую тактику в ходе последних кибератак.
Злоумышленники предположительно украли 500 ГБ незашифрованных файлов и зашифровали почти 1 тыс. устройств.
Компания не подозревала, что до развертывания вымогательского ПО у хакеров целый год был доступ к ее сетям.
Преступники атакуют компании в различных сферах с целью похитить персональные данные и загрузить вымогательское ПО Clop.
Производитель ПО пострадал от атаки шифровальщика Clop.