Il y a deux semaines, un groupe de hackers opérant autour du ransomware « Cl0p » a été partiellement arrêté. En effet, la société de blockchain, Binance, a aidé les forces de l’ordre à identifier et éventuellement à arrêter les membres de l’organisation Clop Ransomware. Ils ont fournis cette assistance après avoir découvert que les cybercriminels utilisait son échange pour blanchir leurs bénéfices de ransomware.
6 membres arrêtés du gang ransomware Cl0p
Le 16 juin, une opération policière conjointe a arrêté 6 membres du cartel du ransomware Cl0p dans la banlieue de Kiev, en Ukraine. Cela avec l’aide du fournisseur d’infrastructure blockchain et de cryptomonnaie Binance en utilisant son programme de détection et d’analyse AML.
Selon Binance, les acteurs de la menace connus sous le nom de FANCYCAT blanchissent de l’argent, qui est obtenu à partir d’attaques de ransomware et d’autres activités illégales.
L’arrestation a permis la saisie de divers équipements informatiques (ordinateurs, smartphones, serveurs…), ainsi que 5 millions de hryvnia ukrainiennes (près de 200 000 dollars américains) et plusieurs voitures de luxe (Tesla, Mercedes, Lexus…).
Selon la plateforme d’échange, dans sa longue vague de crimes, des groupes utilisant Cl0p et Petya ransomware ont blanchi 500 millions de dollars de crypto-monnaie.
Des preuves de l’incroyable cyber-capacité interne de Binance
Récemment, Binance a participé à des enquêtes internationales avec les forces de l’ordre de Corée du Sud, d’Espagne, de Suisse, d’Ukraine et des États-Unis pour capturer un réseau prolifique de cybercriminels.
Binance a également informé que son service de sécurité a joué un rôle important dans l’enquête internationale qui a conduit à l’arrestation de plusieurs membres du groupe de ransomware Clop.
Le Clop Ransomware
Clop Ransomware est un virus de cryptage de fichiers dangereux. Il évite activement les systèmes de sécurité non protégés et crypte les fichiers enregistrés en faisant planter l’extension « .Clop ». Il utilise le cryptage AES pour crypter les images, les vidéos, la musique, les documents de base de données et joint les extensions de fichier .CLOP ou .CIOP pour empêcher les victimes d’accéder aux données personnelles.
La première attaque de ransomware Cl0p connue remonte en février 2019. Comme tout logiciel malveillant de ce type, les attaques de pirates informatiques impliquent le contrôle de données informatiques, et même de réseaux informatiques entiers.
La particularité du gang Cl0p, en plus d’exiger une rançon et de n’attaquer que des entreprises, menace aussi que si ces entreprises ne succombent pas au chantage, elles divulguent toutes leurs données sur le portail « leak » du dark web. Selon les rapports des médias The Record, le petit groupe demande parfois à certaines victimes des dizaines de millions de dollars.
Malgré l’arrestation de plusieurs membres, des pirates opèrent toujours en utilisant des méthodes très similaires. La capacité de Cl0p à publier des documents divulgués après son arrestation la semaine dernière a indiqué que les suspects ne sont pas des membres principaux, mais des affiliés. Cela révèle que la lutte contre ce groupe et le fléau Internet auquel il appartient continuera dans un avenir prévisible.