Cl0p

Cl0p è uno dei gruppi ransomware più distruttivi dell'ultimo decennio, noto per lo sfruttamento massiccio delle vulnerabilità nel trasferimento dei file, le campagne di estorsione su scala globale e il continuo adattamento nonostante i ripetuti interventi delle forze dell'ordine.

La tua organizzazione è al sicuro da un attacco ransomware Cl0p?

L'origine di Cl0p

Cl0p è un gruppo di criminali informatici motivati da ragioni finanziarie, osservato per la prima volta nel 2019, che opera come variante di ransomware all'interno del più ampio sindacato criminale informatico TA505. Il gruppo si è rapidamente distinto adottando un modello di doppia estorsione, crittografando i file e sottraendo dati sensibili per ottenere un ulteriore vantaggio. Nel corso del tempo, Cl0p si è evoluto fino a diventare una delle operazioni di ransomware-as-a-service (RaaS) più attive e distruttive, prendendo di mira organizzazioni di tutti i settori in tutto il mondo.

Il gruppo è associato ad attori di lingua russa e, secondo le informazioni dei servizi segreti, avrebbe legami con l'Europa orientale. Le sue operazioni si sono costantemente adattate alla pressione delle forze dell'ordine, dimostrando resilienza e sofisticatezza operativa.

Paesi presi di mira da Cl0p

Sono state segnalate vittime in Nord America, Europa e Asia-Pacifico. Gli Stati Uniti, la Corea del Sud, la Germania e il Regno Unito sono stati tra i paesi più colpiti, anche se Cl0p mantiene una presenza globale.

Settori presi di mira da Cl0p

Cl0p ha storicamente preso di mira i settori della finanza, della sanità, dell'istruzione, della pubblica amministrazione, dell'energia e della tecnologia. La scelta delle vittime privilegia le organizzazioni con operazioni critiche, aumentando la pressione per il pagamento del riscatto. In particolare, hanno sfruttato le debolezze della catena di fornitura del software per ottenere l'accesso a centinaia di aziende contemporaneamente.

Vittime note di Cl0p

Tra le vittime di alto profilo figurano Accellion, Shell, Qualys, Flagstar Bank e GoAnywhere MFT. Attraverso campagne di sfruttamento di massa, Cl0p è riuscito a colpire decine di aziende Fortune 500, nonché agenzie governative e università.

Metodo di attacco

Il metodo di attacco di Cl0p

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Cl0p è noto soprattutto per riuscire a penetrare nei sistemi di trasferimento file gestiti come Accellion FTA, GoAnywhere MFT e MOVEit Transfer sfruttando zero-day . Questi sistemi sono obiettivi allettanti perché sono ampiamente utilizzati in tutti i settori, spesso contengono dati sensibili e sono direttamente accessibili da Internet. È stato inoltre osservato che il gruppo utilizza phishing con allegati dannosi per ottenere credenziali valide, anche se lo sfruttamento su larga scala dei software aziendali rimane il loro metodo principale.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Una volta all'interno, gli operatori Cl0p agiscono rapidamente per assicurarsi un accesso privilegiato. Si affidano a strumenti come Mimikatz per estrarre le credenziali e possono sfruttare servizi Windows configurati in modo errato.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Gli account validi vengono quindi utilizzati per garantire la persistenza, consentendo loro di rimanere all'interno degli ambienti senza essere rilevati mentre preparano le fasi successive della loro operazione. Cl0p dimostra di conoscere gli strumenti di sicurezza aziendali. Tenta di disabilitare l'antivirus e endpoint , manipolare i log e utilizzare tecniche di offuscamento per nascondere la propria attività. Nelle campagne più recenti, è stato utilizzato il traffico di esfiltrazione crittografato per evitare di attivare i controlli di prevenzione della perdita di dati o di rilevamento delle intrusioni.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Raccoglie le credenziali dell'amministratore tramite keylogging, scraping della memoria e dumping delle credenziali.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Conduce ricognizioni interne per mappare i sistemi e identificare i dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Una volta ottenute credenziali valide, Cl0p utilizza tecniche quali l'abuso di RDP e PSExec per muoversi lateralmente. Prende di mira le condivisioni amministrative e sfrutta gli account di dominio per diffondersi rapidamente negli ambienti aziendali. Questa fase è fondamentale per identificare gli archivi di dati sensibili prima dell'esfiltrazione.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Si concentra principalmente sull'identificazione e l'esfiltrazione di documenti riservati, proprietà intellettuale e dati personali.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il gruppo utilizza il payload del ransomware Cl0p per crittografare i file utilizzando una combinazione di crittografia AES e RSA, lasciando dietro di sé richieste di riscatto con istruzioni per la negoziazione.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Trasferisce i dati rubati a server esterni sotto il controllo del gruppo, spesso prima della crittografia.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

La crittografia è solitamente riservata alla fase finale, assicurando che i dati sensibili siano già stati rubati. Le vittime che rifiutano di pagare rischiano la pubblicazione sul sito Cl0p^_- LEAKS, che funge sia da tattica di pressione che da strumento di reputazione per il gruppo.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Cl0p è noto soprattutto per riuscire a penetrare nei sistemi di trasferimento file gestiti come Accellion FTA, GoAnywhere MFT e MOVEit Transfer sfruttando zero-day . Questi sistemi sono obiettivi allettanti perché sono ampiamente utilizzati in tutti i settori, spesso contengono dati sensibili e sono direttamente accessibili da Internet. È stato inoltre osservato che il gruppo utilizza phishing con allegati dannosi per ottenere credenziali valide, anche se lo sfruttamento su larga scala dei software aziendali rimane il loro metodo principale.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Una volta all'interno, gli operatori Cl0p agiscono rapidamente per assicurarsi un accesso privilegiato. Si affidano a strumenti come Mimikatz per estrarre le credenziali e possono sfruttare servizi Windows configurati in modo errato.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Gli account validi vengono quindi utilizzati per garantire la persistenza, consentendo loro di rimanere all'interno degli ambienti senza essere rilevati mentre preparano le fasi successive della loro operazione. Cl0p dimostra di conoscere gli strumenti di sicurezza aziendali. Tenta di disabilitare l'antivirus e endpoint , manipolare i log e utilizzare tecniche di offuscamento per nascondere la propria attività. Nelle campagne più recenti, è stato utilizzato il traffico di esfiltrazione crittografato per evitare di attivare i controlli di prevenzione della perdita di dati o di rilevamento delle intrusioni.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Raccoglie le credenziali dell'amministratore tramite keylogging, scraping della memoria e dumping delle credenziali.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Conduce ricognizioni interne per mappare i sistemi e identificare i dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Una volta ottenute credenziali valide, Cl0p utilizza tecniche quali l'abuso di RDP e PSExec per muoversi lateralmente. Prende di mira le condivisioni amministrative e sfrutta gli account di dominio per diffondersi rapidamente negli ambienti aziendali. Questa fase è fondamentale per identificare gli archivi di dati sensibili prima dell'esfiltrazione.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Si concentra principalmente sull'identificazione e l'esfiltrazione di documenti riservati, proprietà intellettuale e dati personali.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il gruppo utilizza il payload del ransomware Cl0p per crittografare i file utilizzando una combinazione di crittografia AES e RSA, lasciando dietro di sé richieste di riscatto con istruzioni per la negoziazione.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Trasferisce i dati rubati a server esterni sotto il controllo del gruppo, spesso prima della crittografia.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

La crittografia è solitamente riservata alla fase finale, assicurando che i dati sensibili siano già stati rubati. Le vittime che rifiutano di pagare rischiano la pubblicazione sul sito Cl0p^_- LEAKS, che funge sia da tattica di pressione che da strumento di reputazione per il gruppo.

MITRE ATT&CK

Le TTP di Cl0p

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1077
Remote Services: SMB/Windows Admin Shares
TA0009: Collection
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact

Domande frequenti

Quando è stato identificato per la prima volta Cl0p?

Cosa rende Cl0p unico rispetto ad altri gruppi di ransomware?

Quali metodi di crittografia utilizza Cl0p?

In che modo Cl0p ottiene l'accesso iniziale?

Qual è stata la loro campagna più efficace?

Sono state intraprese azioni legali contro Cl0p?

Come gestisce Cl0p le trattative per il riscatto?

Cl0p funziona come un RaaS?

La Vectra AI è in grado di rilevare l'attività di Cl0p?

Qual è lo stato attuale di Cl0p al 2 ottobre 2025?