Cl0p

Cl0p è uno dei gruppi di ransomware più dirompenti dell'ultimo decennio, noto per lo sfruttamento su larga scala delle vulnerabilità relative al trasferimento di file, per le campagne di estorsione su scala globale e per la sua capacità di adattarsi incessantemente nonostante i ripetuti interventi delle forze dell'ordine.

La vostra organizzazione è al sicuro da un attacco del ransomware Cl0p?

L'origine di Cl0p

Cl0p è un gruppo di criminali informatici con motivazioni finanziarie, individuato per la prima volta nel 2019, che opera come variante di ransomware all’interno del più ampio consorzio criminale TA505. Il gruppo si è rapidamente distinto per l’adozione di un modello di doppia estorsione, che prevede la crittografia dei file e, al contempo, l’esfiltrazione di dati sensibili per ottenere un ulteriore vantaggio. Nel corso del tempo, Cl0p si è evoluto in una delle operazioni di ransomware-as-a-service (RaaS) più attive e distruttive, prendendo di mira organizzazioni di tutti i settori in tutto il mondo.

Il gruppo è collegato ad attori di lingua russa e, secondo le informazioni dei servizi di intelligence, avrebbe legami con l'Europa orientale. Le loro operazioni si sono costantemente adattate alla pressione esercitata dalle forze dell'ordine, dimostrando resilienza e sofisticatezza operativa.

Paesi presi di mira da Cl0p

Sono state segnalate vittime in Nord America, Europa e nella regione Asia-Pacifico. Stati Uniti, Corea del Sud, Germania e Regno Unito sono stati tra i paesi più colpiti, sebbene Cl0p abbia una presenza a livello globale.

Settori presi di mira da Cl0p

Cl0p ha storicamente preso di mira i settori della finanza, della sanità, dell'istruzione, della pubblica amministrazione, dell'energia e della tecnologia. La scelta delle vittime privilegia le organizzazioni con attività critiche, aumentando così la pressione esercitata dal riscatto. In particolare, il gruppo ha sfruttato le vulnerabilità della catena di approvvigionamento del software per ottenere accesso a centinaia di aziende contemporaneamente.

Le vittime note di Cl0p

Tra le vittime di alto profilo figurano Accellion, Shell, Qualys, Flagstar Bank e i clienti di GoAnywhere MFT. Attraverso campagne di attacco su larga scala, Cl0p è riuscito a colpire decine di aziende Fortune 500, oltre ad agenzie governative e università.

Metodo di attacco

Il metodo di attacco di Cl0p

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Cl0p è noto soprattutto per la sua capacità di infiltrarsi sfruttando zero-day presenti in sistemi di trasferimento file gestito quali Accellion FTA, GoAnywhere MFT e MOVEit Transfer. Questi sistemi rappresentano obiettivi appetibili poiché sono ampiamente utilizzati in diversi settori, spesso contengono dati sensibili e sono accessibili direttamente da Internet. È stato inoltre osservato che il gruppo ricorre a phishing con allegati dannosi per ottenere credenziali valide, sebbene lo sfruttamento su larga scala del software aziendale rimanga il suo metodo principale.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Una volta entrati, gli operatori di Cl0p agiscono rapidamente per ottenere un accesso privilegiato. Si avvalgono di strumenti come Mimikatz per estrarre le credenziali e possono sfruttare eventuali servizi Windows configurati in modo errato.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Gli account validi vengono quindi utilizzati per garantire la persistenza, consentendo loro di rimanere all'interno degli ambienti senza essere individuati mentre preparano le fasi successive della loro operazione. Cl0p dimostra di conoscere gli strumenti di sicurezza aziendali. I suoi autori tentano di disabilitare gli antivirus e endpoint , manipolano i log e utilizzano tecniche di offuscamento per nascondere la propria attività. Nelle campagne più recenti è stato impiegato traffico di esfiltrazione crittografato per evitare di attivare i controlli di prevenzione della perdita di dati o di rilevamento delle intrusioni.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Raccoglie le credenziali degli amministratori tramite keylogging, memory scraping e dumping delle credenziali.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Effettua attività di ricognizione interna per mappare i sistemi e individuare i dati sensibili.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Una volta ottenute credenziali valide, Cl0p ricorre a tecniche quali l'abuso di RDP e PSExec per muoversi lateralmente. Gli autori prendono di mira le condivisioni amministrative e sfruttano gli account di dominio per diffondersi rapidamente negli ambienti aziendali. Questa fase è fondamentale per identificare gli archivi di dati sensibili prima dell'esfiltrazione.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Si concentra in particolare sull'individuazione e l'esfiltrazione di documenti riservati, proprietà intellettuale e dati personali.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il gruppo distribuisce il payload del ransomware Cl0p per crittografare i file utilizzando una combinazione di crittografia AES e RSA, lasciando note di riscatto con le istruzioni per la negoziazione.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Trasferisce i dati rubati su server esterni controllati dal gruppo, spesso prima della crittografia.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

La crittografia viene solitamente riservata alla fase finale, quando è ormai certo che i dati sensibili siano già stati sottratti. Le vittime che si rifiutano di pagare rischiano la pubblicazione dei dati sul sito Cl0p^_- LEAKS, che funge sia da strumento di pressione che da mezzo per danneggiare la reputazione delle vittime.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Cl0p è noto soprattutto per la sua capacità di infiltrarsi sfruttando zero-day presenti in sistemi di trasferimento file gestito quali Accellion FTA, GoAnywhere MFT e MOVEit Transfer. Questi sistemi rappresentano obiettivi appetibili poiché sono ampiamente utilizzati in diversi settori, spesso contengono dati sensibili e sono accessibili direttamente da Internet. È stato inoltre osservato che il gruppo ricorre a phishing con allegati dannosi per ottenere credenziali valide, sebbene lo sfruttamento su larga scala del software aziendale rimanga il suo metodo principale.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Una volta entrati, gli operatori di Cl0p agiscono rapidamente per ottenere un accesso privilegiato. Si avvalgono di strumenti come Mimikatz per estrarre le credenziali e possono sfruttare eventuali servizi Windows configurati in modo errato.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Gli account validi vengono quindi utilizzati per garantire la persistenza, consentendo loro di rimanere all'interno degli ambienti senza essere individuati mentre preparano le fasi successive della loro operazione. Cl0p dimostra di conoscere gli strumenti di sicurezza aziendali. I suoi autori tentano di disabilitare gli antivirus e endpoint , manipolano i log e utilizzano tecniche di offuscamento per nascondere la propria attività. Nelle campagne più recenti è stato impiegato traffico di esfiltrazione crittografato per evitare di attivare i controlli di prevenzione della perdita di dati o di rilevamento delle intrusioni.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Raccoglie le credenziali degli amministratori tramite keylogging, memory scraping e dumping delle credenziali.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Effettua attività di ricognizione interna per mappare i sistemi e individuare i dati sensibili.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Una volta ottenute credenziali valide, Cl0p ricorre a tecniche quali l'abuso di RDP e PSExec per muoversi lateralmente. Gli autori prendono di mira le condivisioni amministrative e sfruttano gli account di dominio per diffondersi rapidamente negli ambienti aziendali. Questa fase è fondamentale per identificare gli archivi di dati sensibili prima dell'esfiltrazione.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Si concentra in particolare sull'individuazione e l'esfiltrazione di documenti riservati, proprietà intellettuale e dati personali.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il gruppo distribuisce il payload del ransomware Cl0p per crittografare i file utilizzando una combinazione di crittografia AES e RSA, lasciando note di riscatto con le istruzioni per la negoziazione.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Trasferisce i dati rubati su server esterni controllati dal gruppo, spesso prima della crittografia.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

La crittografia viene solitamente riservata alla fase finale, quando è ormai certo che i dati sensibili siano già stati sottratti. Le vittime che si rifiutano di pagare rischiano la pubblicazione dei dati sul sito Cl0p^_- LEAKS, che funge sia da strumento di pressione che da mezzo per danneggiare la reputazione delle vittime.

MITRE ATT&CK

Le TTP di Cl0p

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1077
Remote Services: SMB/Windows Admin Shares
TA0009: Collection
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact

Domande frequenti

Quando è stato individuato per la prima volta Cl0p?

Cosa rende Cl0p unico rispetto ad altri gruppi di ransomware?

Quali metodi di crittografia utilizza Cl0p?

In che modo Cl0p ottiene l'accesso iniziale?

Qual è stata la loro campagna di maggiore impatto?

Sono state intraprese azioni di contrasto contro Cl0p?

In che modo Cl0p gestisce le trattative relative al riscatto?

Cl0p opera come un RaaS?

La Vectra AI è in grado di rilevare l'attività di Cl0p?

Qual è la situazione attuale di Cl0p al 2 ottobre 2025?