November 22, 2024

PDFS

C'est en forgeant qu'on devient forgeron

Cl0p ransomware gang mis aux fers, avoirs saisis

2 min read

Les autorités ukrainiennes ont procédé à plusieurs arrestations et saisi de multiples actifs lors d’un démantèlement majeur de la Cl0p (ou Clop) opération de ransomware cela a également vu la perturbation d’un certain nombre de canaux utilisés par le gang pour blanchir la crypto-monnaie.

L’opération a été menée par le département de la cyberpolice aux côtés du département principal des enquêtes de la police nationale ukrainienne, avec l’aide d’Interpol et des forces de l’ordre de Corée du Sud et des États-Unis.

Six personnes sont actuellement en détention, accusées d’avoir mené des attaques de ransomware contre quatre sociétés coréennes et trois universités américaines – nommées Stanford Medical School, l’Université du Maryland et l’Université de Californie.

Dans un rapport traduit par Computer Weekly à l’aide des services Google, la police nationale ukrainienne a déclaré : « Les forces de l’ordre ont effectué 21 perquisitions dans la capitale et la région de Kiev, au domicile des accusés et dans leurs voitures. Une unité de la réponse tactique et opérationnelle de la police de patrouille a été impliquée dans les perquisitions. Matériel informatique, voitures et environ 5 millions de hryvnias [£130,750, €152,280 or $184,560] en espèces a été confisqué. Les biens des auteurs ont été saisis.

« Une affaire pénale au titre de la partie 2 de l’article 361 (ingérence non autorisée dans le fonctionnement des ordinateurs, des systèmes automatisés, des réseaux informatiques ou des réseaux de télécommunications) et de la partie 2 de l’article 2019 (légalisation – blanchiment – des biens obtenus par des moyens criminels) du code pénal d’Ukraine. Les prévenus risquent jusqu’à huit ans de prison. Les actions d’enquête se poursuivent.

Les autorités ukrainiennes ont déclaré que l’équipage du Cl0p avait causé 500 millions de dollars de dommages au cours de sa série de crimes de plusieurs années, avec d’autres victimes connues, notamment Société allemande de logiciels Software AG et Université de Maastricht aux Pays-Bas.

Selon l’équipe de recherche de l’Unité 42 de Palo Alto, l’activité de Cl0p avait augmenté en 2021 – il a mené des attaques contre plusieurs organisations impactées en l’incident de la chaîne d’approvisionnement Accellion – avec des cibles réparties dans les secteurs de la vente en gros et au détail, du transport et de la logistique, de l’éducation, de la fabrication, de l’ingénierie, de l’automobile, de l’énergie, de la finance, de l’aérospatiale, des télécommunications, des services professionnels et juridiques, de la santé et des hautes technologies dans le monde entier.

Comme de nombreux autres groupes, Cl0p pratiquait la double extorsion et nommait et humiliait ses victimes sur un site de fuite Tor.

Leave a Reply

Your email address will not be published. Required fields are marked *

Copyright © All rights reserved. | Newsphere by AF themes.