Um novo grupo de ransomware, conhecido como Cl0p, ameaça instituições e empresas globais com sua sofisticação e frequência dos ataques. Esse malware tem como função criptografar os arquivos da vítima ou bloquear seu acesso ao sistema, exigindo o fornecimento forçado de dados em troca do resgate.
O alerta é dado pela ISH Tecnologia, segundo a qual a estratégia do Cl0p se baseia em um modelo de extorsão dividido em quatro segmentos: criptografia dos dados, ameaça de vazamento, ataques de negação de serviço distribuídos e ações direcionadas a stakeholders.
A atuação do grupo resulta em perdas financeiras consideráveis para as vítimas, interrupção de operações críticas e danos à reputação. Além disso, a ISH aponta que os alvos estão espalhados geograficamente, demonstrando o amplo alcance dos ataques.
No aspecto tático, o modelo de negócio do Cl0p permite que seus desenvolvedores forneçam infraestrutura, suporte técnico e atualizações para uma rede de filiados. Esses afiliados, mediante o pagamento de taxas ou compartilhamento de lucros, conseguem lançar ataques sem precisar de conhecimento técnico avançado. Essa estrutura possibilita a exfiltração de dados – a transferência não autorizada de informações de um sistema para outro – ampliando o impacto dos ataques e dificultando o rastreamento dos responsáveis.
A ISH explica que as táticas, técnicas e procedimentos (TTPs) utilizadas pelo grupo Cl0p incluem a exploração de vulnerabilidades conhecidas e de zero-day softwares. Após o contato inicial, os operadores identificam ativos valiosos e se movem pela rede, além de serem reconhecidos por sua capacidade de desativar ou modificar softwares de segurança, como antivírus, para evitar detecção.
Fonte: TI INSIDE Online - Leia mais