Cl0p: как ransomware-группа выстроила сеть атак и соучастников

За последние четыре года Cl0p ransomware group превратилась в одну из наиболее опасных угроз в киберпространстве, системно эксплуатируя незащищенные уязвимости software для проникновения в организации. Отчет указывает, что только в 2023 году кампания против widely used file transfer software привела к компрометации более 2600 компаний и потенциально затронула данные около 90 миллионов физических лиц.

Жертвами Cl0p становились крупнейшие корпорации и federal agencies США. При этом, несмотря на масштаб ущерба, основные operators группы остаются неустановленными, а уголовные дела против них по-прежнему не возбуждены.

Попытки правоохранительных органов

Правоохранительные органы предпринимали попытки установить и задержать лиц, связанных с группой. В частности, было объявлено вознаграждение за информацию о ключевой фигуре, известной как j0nny, которого считают заметным member Cl0p.

Согласно отчету, j0nny активно участвует в русскоязычных cybercrime forums и рассматривается как важный operator Cl0p. Ему приписывают интерес к malware, нацеленному на HVAC systems, а также тесное взаимодействие с разработчиками Cl0p.

Роль j0nny в теневой инфраструктуре

Активность j0nny на форумах указывает на устойчивый спрос на sophisticated malware tools, включая:

  • remote access software;
  • malware loaders, способные обходить antivirus detection;
  • инструменты для удаленного управления целевыми компьютерами;
  • вредоносное ПО, собирающее confidential user data.

В одном из обсуждений j0nny искал custom VNC implementation для управления целевыми системами без присмотра и заявлял о потребности в вредоносном ПО, способном извлекать конфиденциальные пользовательские данные.

Andrey Vladimirovich Tarasov и связь с Cl0p

Еще одной важной фигурой в этой истории является Andrey Vladimirovich Tarasov. Его связывают с различными cybercrime operations и с сетью Cl0p.

Сообщается, что Tarasov был кратковременно задержан в Germany, после чего вернулся в Russia. В США он по-прежнему находится под обвинением в conspiracy to commit fraud. По данным отчета, его участие в Cl0p включало разработку malware, а источники утверждают, что группа оказывала ему financial support во время legal troubles.

Экосистема initial access brokers

В контексте ransomware operations особую роль играют initial access brokers. Именно они обеспечивают проникновение в инфраструктуру жертв, продавая точки входа другим злоумышленникам.

Отчет отмечает, что пользователь Baddie, связанный с Royal ransomware, участвовал в покупке такого доступа для Cl0p. Это подтверждает наличие кооперации между различными cybercrime groups.

Связанные акторы и инструменты

В отчете также упоминается Rastafareye, разработавший malware DarkGate. Этот инструмент обеспечивает функции кражи credentials и malware delivery, а также был причастен к нескольким атакам на targets Cl0p.

Отдельно указан загрузчик вредоносного ПО, созданный orlylyly. Он использовался как entry point для Cl0p и других ransomware groups, что подчеркивает многослойную инфраструктуру киберпреступной экосистемы.

Особое внимание в отчете уделяется высокой эффективности этого loader в обходе antivirus software. Именно такие инструменты позволяют операторам ransomware сохранять устойчивость, повышать живучесть инфраструктуры и усложнять обнаружение атак.

Вывод отчета однозначен: успех Cl0p опирается не только на собственных операторов, но и на разветвленную сеть помощников, брокеров доступа, разработчиков malware и продавцов инфраструктуры. Эта кооперация делает группу особенно опасной и демонстрирует, насколько зрелой стала современная ransomware ecosystem.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: