Operator Ransomware Clop Kembali Beroperasi setelah Anggotanya Ditangkap

Ilustrasi via Cyware

Cyberthreat.id - Penangkapan sejumlah anggota geng ransomware Clop di Ukraina pada pekan lalu tak membuat aktivitas mereka terhenti. Terbaru, mereka merilis daftar baru korban serangan sibernya.

Pekan lalu, operasi lintas negara oleh   Kepolisian Nasional Ukraina, Badan Kepolisian Nasional Korea, dan Amerika Serikat berujung pada penangkapan anggota geng ransomware Clop.

Sebuah video yang dibagikan oleh polisi Ukraina menunjukkan aparat penegak hukum menggeledah rumah dan menyita properti, termasuk 500 juta hryvnia Ukraina (sekitar US$ 180.000), peralatan komputer, dokumen, dan mobil kelas atas, seperti Tesla dan Mercedes.

Dalam siaran persnya, polisi Ukraina menggambarkan penangkapan tersebut sebagai pukulan yang signifikan terhadap operasi dan pencucian uang atas pembayaran uang tebusan.

"Bersama-sama, penegak hukum telah berhasil mematikan infrastruktur tempat virus menyebar dan memblokir saluran untuk melegalkan cryptocurrency yang diperoleh secara kriminal," kata polisi seperti dilansir dari Bleeping Computer, Rabu (23 Juni 2021).

Klop Bangkit Kembali
Setelah sempat mereda selama sekitar satu minggu, geng ransomware kembali beraksi kemarin setelah merilis data milik dua korban baru di situs kebocoran data ransomware mereka.

Seperti yang dijelaskan oleh perusahaan keamanan siber Intel 471, berlanjutnya operasi ransomware  kemungkinan karena penangkapan minggu lalu bukanlah anggota inti dari kelompok itu.

"Penggerebekan penegakan hukum di Ukraina terkait dengan ransomware CLOP terbatas pada sisi cash-out/pencucian uang dari bisnis CLOP saja," kata Intel 471 pada saat penangkapan.

"Kami tidak percaya bahwa ada aktor inti di balik CLOP yang ditangkap dan kami yakin mereka mungkin tinggal di Rusia.

"Dampak keseluruhan terhadap CLOP diperkirakan kecil meskipun perhatian penegakan hukum ini dapat mengakibatkan merek CLOP ditinggalkan seperti yang baru-baru ini kita lihat dengan kelompok ransomware lain seperti DarkSide dan Babuk."

Sementara Clop kembali beraksi, operasi penegakan hukum telah memberikan banyak pukulan kepada kelompok ransomware tahun ini dengan menargetkan afiliasi dan infrastruktur yang memicu kegiatan kriminal.

Awal tahun ini, polisi Bulgaria menyita server milik ransomware Netwalker, dan polisi Ukraina menangkap anggota ransomware Egregor. Kedua operasi ransomware ditutup setelah penangkapan.

Baru-baru ini, FBI menangkap pengembang trojan TrickBot terkenal yang bertanggung jawab untuk mengembangkan operasi ransomware baru.

Siapa Klop?
Geng ransomware Clop telah beroperasi sejak Maret 2019, ketika pertama kali mulai menargetkan perusahaan menggunakan varian ransomware CryptoMix.

Clop akan mendapatkan pijakan awal pada komputer perusahaan untuk melakukan serangan mereka dan kemudian perlahan menyebar ke seluruh jaringan sambil mencuri data dan dokumen. Ketika mereka telah memanen segala sesuatu yang berharga, mereka akan menyebarkan ransomware di jaringan untuk mengenkripsi perangkatnya.

Sejak itu, Clop telah bertanggung jawab atas banyak serangan ransomware skala besar, termasuk terhadap Universitas Maastricht, Software AG IT, ExecuPharm, dan Indiabulls.

Baru-baru ini, Clop telah mencuri data dari perangkat transfer file Accellion FTA menggunakan kerentanan zero-day dan kemudian mengancam akan merilis data jika tidak membayar $10 juta atau lebih.

Beberapa korban serangan Accellion termasuk raksasa energi Shell, perusahaan keamanan siber Qualys, Flagstar Bank, University of Miami, dan University of California,

Polisi Ukraina memperkirakan bahwa total kerusakan yang disebabkan oleh Clop mencapai $500 juta.[]