Cl0p

Cl0p è uno dei gruppi di ransomware più dirompenti dell'ultimo decennio, noto per lo sfruttamento di massa delle vulnerabilità di trasferimento dei file, per le campagne di estorsione su scala globale e per l'inarrestabile adattamento nonostante i ripetuti interventi delle forze dell'ordine.

La vostra organizzazione è al sicuro da un attacco ransomware Cl0p?

L'origine del Cl0p

Cl0p è un gruppo di criminali informatici a scopo finanziario osservato per la prima volta nel 2019, che opera come variante di ransomware all'interno del più ampio gruppo di criminali informatici TA505. Il gruppo si è rapidamente distinto per l'adozione di un doppio modello di estorsione, con la crittografia dei file e l'esfiltrazione dei dati sensibili per ottenere un ulteriore vantaggio. Nel corso del tempo, Cl0p si è evoluto in una delle operazioni di ransomware-as-a-service (RaaS) più attive e distruttive, prendendo di mira organizzazioni di tutto il mondo.

Il gruppo è associato ad attori di lingua russa e l'intelligence suggerisce legami con l'Europa orientale. Le loro operazioni si sono costantemente adattate alle pressioni delle forze dell'ordine, dimostrando resilienza e sofisticazione operativa.

Paesi presi di mira da Cl0p

Le vittime sono state segnalate in Nord America, Europa e Asia-Pacifico. Gli Stati Uniti, la Corea del Sud, la Germania e il Regno Unito sono stati tra i paesi più colpiti, anche se Cl0p ha un'impronta globale.

Industrie prese di mira da Cl0p

Cl0p ha storicamente preso di mira i settori finanziario, sanitario, educativo, governativo, energetico e tecnologico. La scelta delle vittime privilegia le organizzazioni con operazioni critiche, aumentando la pressione sul riscatto. In particolare, ha sfruttato le debolezze della catena di fornitura del software per ottenere l'accesso a centinaia di aziende contemporaneamente.

Vittime conosciute di Cl0p

Tra le vittime di alto profilo figurano Accellion, Shell, Qualys, Flagstar Bank e i clienti di GoAnywhere MFT. Attraverso campagne di sfruttamento di massa, Cl0p è riuscito a colpire decine di aziende Fortune 500, nonché agenzie governative e università.

Metodo di attacco

Metodo di attacco di Cl0p

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Cl0p è noto per essere entrato attraverso vulnerabilità zero-day in sistemi di trasferimento di file gestiti come Accellion FTA, GoAnywhere MFT e MOVEit Transfer. Questi sistemi sono bersagli interessanti perché sono ampiamente utilizzati in tutti i settori, spesso contengono dati sensibili e sono direttamente accessibili da Internet. Il gruppo è stato osservato anche utilizzare campagne phishing con allegati dannosi per ottenere credenziali valide, anche se lo sfruttamento su larga scala del software aziendale rimane il loro metodo principale.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Una volta entrati, gli operatori Cl0p si muovono rapidamente per assicurarsi l'accesso privilegiato. Si affidano a strumenti come Mimikatz per estrarre le credenziali e possono sfruttare servizi Windows mal configurati.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Gli account validi vengono quindi utilizzati per la persistenza, consentendo loro di rimanere all'interno degli ambienti senza essere scoperti mentre preparano le fasi successive della loro attività. Cl0p dimostra di conoscere gli strumenti di sicurezza aziendali. Tentano di disattivare l'antivirus e la protezione endpoint , manipolano i registri e utilizzano tecniche di offuscamento per nascondere la loro attività. Nelle campagne più recenti, il traffico di esfiltrazione criptato è stato utilizzato per evitare di attivare i controlli di prevenzione della perdita di dati o di rilevamento delle intrusioni.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Raccoglie le credenziali dell'amministratore tramite keylogging, memory scraping e credential dumping.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Conduce ricognizioni interne per mappare i sistemi e identificare i dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Con le credenziali valide in mano, Cl0p utilizza tecniche come l'abuso di RDP e PSExec per spostarsi lateralmente. Si rivolge alle condivisioni amministrative e sfrutta gli account di dominio per diffondersi rapidamente negli ambienti aziendali. Questa fase è fondamentale per identificare i depositi di dati sensibili prima dell'esfiltrazione.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Si concentra molto sull'identificazione e l'esfiltrazione di documenti riservati, proprietà intellettuale e dati personali.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il gruppo utilizza il payload del ransomware Cl0p per criptare i file utilizzando una combinazione di crittografia AES e RSA, lasciando dietro di sé note di riscatto con istruzioni per la negoziazione.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

Trasferisce i dati rubati su server esterni sotto il controllo del gruppo, spesso prima della crittografia.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

La crittografia è solitamente riservata alla fase finale, per garantire che i dati sensibili siano già stati rubati. Le vittime che si rifiutano di pagare rischiano la pubblicazione sul sito Cl0p^_- LEAKS, che serve sia come tattica di pressione che come strumento di reputazione per il gruppo.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Cl0p è noto per essere entrato attraverso vulnerabilità zero-day in sistemi di trasferimento di file gestiti come Accellion FTA, GoAnywhere MFT e MOVEit Transfer. Questi sistemi sono bersagli interessanti perché sono ampiamente utilizzati in tutti i settori, spesso contengono dati sensibili e sono direttamente accessibili da Internet. Il gruppo è stato osservato anche utilizzare campagne phishing con allegati dannosi per ottenere credenziali valide, anche se lo sfruttamento su larga scala del software aziendale rimane il loro metodo principale.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Una volta entrati, gli operatori Cl0p si muovono rapidamente per assicurarsi l'accesso privilegiato. Si affidano a strumenti come Mimikatz per estrarre le credenziali e possono sfruttare servizi Windows mal configurati.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Gli account validi vengono quindi utilizzati per la persistenza, consentendo loro di rimanere all'interno degli ambienti senza essere scoperti mentre preparano le fasi successive della loro attività. Cl0p dimostra di conoscere gli strumenti di sicurezza aziendali. Tentano di disattivare l'antivirus e la protezione endpoint , manipolano i registri e utilizzano tecniche di offuscamento per nascondere la loro attività. Nelle campagne più recenti, il traffico di esfiltrazione criptato è stato utilizzato per evitare di attivare i controlli di prevenzione della perdita di dati o di rilevamento delle intrusioni.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Raccoglie le credenziali dell'amministratore tramite keylogging, memory scraping e credential dumping.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Conduce ricognizioni interne per mappare i sistemi e identificare i dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Con le credenziali valide in mano, Cl0p utilizza tecniche come l'abuso di RDP e PSExec per spostarsi lateralmente. Si rivolge alle condivisioni amministrative e sfrutta gli account di dominio per diffondersi rapidamente negli ambienti aziendali. Questa fase è fondamentale per identificare i depositi di dati sensibili prima dell'esfiltrazione.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Si concentra molto sull'identificazione e l'esfiltrazione di documenti riservati, proprietà intellettuale e dati personali.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il gruppo utilizza il payload del ransomware Cl0p per criptare i file utilizzando una combinazione di crittografia AES e RSA, lasciando dietro di sé note di riscatto con istruzioni per la negoziazione.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

Trasferisce i dati rubati su server esterni sotto il controllo del gruppo, spesso prima della crittografia.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

La crittografia è solitamente riservata alla fase finale, per garantire che i dati sensibili siano già stati rubati. Le vittime che si rifiutano di pagare rischiano la pubblicazione sul sito Cl0p^_- LEAKS, che serve sia come tattica di pressione che come strumento di reputazione per il gruppo.

MITRE ATT&CK Mappatura

I TTP di Cl0p

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1077
Remote Services: SMB/Windows Admin Shares
TA0009: Collection
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact

DOMANDE FREQUENTI

Quando è stato identificato per la prima volta il Cl0p?

Cosa rende Cl0p unico rispetto ad altri gruppi di ransomware?

Quali metodi di crittografia utilizza Cl0p?

Come fa Cl0p a ottenere l'accesso iniziale?

Qual è stata la campagna di maggior impatto?

Ci sono state azioni di contrasto contro Cl0p?

Come gestisce Cl0p le trattative per il riscatto?

Cl0p opera come RaaS?

La piattaforma Vectra AI di Vectra AI è in grado di rilevare l'attività di Cl0p?

Qual è lo stato attuale di Cl0p al 2 ottobre 2025?