Clop

Ransomware Clop
Información sobre la plantilla
Parte de la familia Ransomware CryptoMix
Clop2.png
Diseñado para cifrar datos y pedir rescate por el descifrado.
CreadorGrupo de amenazas conocido como TA505
Fecha de Creación2018-2019
Lanzamiento inicial2019
GéneroMalware
Sistemas Operativos compatiblesWindows y Linux

Clop. Virus de tipo ''ransomware'' descubierto por Jakub Kroustek.

Concepto

Está diseñado para cifrar datos y renombrar cada archivo añadiendo la extensión ".Clop". Por ejemplo, "sample.jpg" se renombraa "sample.jpg.Clop". Una vez cifrados, Clop genera un archivo de texto ('ClopReadMe.txt') y coloca una copia en cada carpeta existente. Este archivo de texto contiene un mensaje de petición de rescate. Una variante actualizada de este ransomware añade la extensión ".Cllp " y deja caer una nota de rescate llamada "README_README.txt". Normalmente, los ciberdelincuentes afirman que los archivos están cifrados y que sólo ellos pueden recuperarlos. Por desgracia, esta información es exacta: actualmente no se ha confirmado si Clop utiliza cifrado simétrico o asimétrico. En cualquier caso, cada víctima recibe una clave de descifrado única necesaria para recuperar sus datos.

Origen

Apareció en febrero de 2019 y evolucionó a partir de una variante del ransomware CryptoMix, se utilizó como ransomware como servicio (RaaS) en una campaña masiva de phishing que utilizó binarios de firma digital verificados para eludir las defensas del sistema. Anteriormente se sabía que CL0P utilizaba una táctica de "doble extorsión" consistente en robar y cifrar los datos de las víctimas, negarse a restaurar el acceso y publicar los datos filtrados en Tor a través del sitio web CL0P^_-LEAKS.En 2019, los actores de TA505, utilizaron el ransomware CL0P como carga útil final en una campaña de phishing que incluía documentos habilitados para macros que descargaban SD Boty Flawed Grace utilizando el dropper de malware Get2. En una campaña reciente que comenzó en 2021, CL0P priorizó principalmente la exfiltración de datos sobre el cifrado.

Objetivos de los ataques

Este tipo de ciberataque es independiente del sector y puede afectar indistintamente a personas físicas y jurídicas. Hasta ahora se han registrado ataques contra el comercio minorista, el transporte y la logística, la educación, las finanzas, las telecomunicaciones e incluso la sanidad.

Acceso

La banda Clop suele obtener el acceso inicial a la red de la víctima a través de correos electrónicos, de phishing, exploit kits o aprovechando vulnerabilidades del software o del sistema. También pueden utilizar técnicas de ingeniería social, como spam o enlaces maliciosos, para insertar el ransomware. Los registros de un cliente de Sophos MDR muestran 3.689 ataques Clop contra servidores Ubiquity UniFi. Lo que demuestra la persistencia del ataque. La extorsión como finalidad se facilita en detalles por correo electrónico, ya que los costes no se especifican en el archivo de texto y es probable que dependan de la rapidez con la que se contacte con la víctima. Sin embargo, en la mayoría de los casos, los costes varían entre 500 y1.500 USD en Bitcoin, Ethereum, Monero, DASH u otras criptodivisas.

Síntomas

Después de un ataque y cifrado exitoso, se genera un archivo de texto (" ClopReadMe.txt ") con una copia en cada carpeta existente. El archivo de texto contiene un mensaje de demanda de rescate. La variante actualizada de este ransomware agrega la extensión " .Cllp " y suelta una nota de rescate llamada " README_README.txt ".

Infectación

Resumen

Resumen de amenazas

Resumen de amenazas Significado
Nombre virus clop
Tipo de amenaza Ransomware, criptovirus, casillero de archivos
Extensión de archivos cifrados .clop
Herramienta de descifrado Los archivos cifrados con la variante de Linux se pueden descifrar.
Mensaje exigente de rescate ClopReadMe.txt
Contacto cibercriminal servicedigilogos(arroba)protonmail.com, managersmaers(arroba)tutanota.com, unlock(arroba)goldenbay.su, unlock(arroba)graylegion.su
Detecciones de antivirus Avast (Win32:Malware-gen), BitDefender (Trojan.GenericKD.41198091), ESET-NOD32 (una variante de Win32/GenKryptik.DFCB), Kaspersky (Trojan.Win32.Zenpak.eon), lista completa de detecciones en VirusTotal
Síntomas No se pueden abrir archivos almacenados en su computadora; los archivos que antes funcionaban ahora tienen una extensión diferente (por ejemplo, my.docx.locked). Se muestra un mensaje de demanda de rescate en su escritorio. Los ciberdelincuentes exigen el pago de un rescate (normalmente en bitcoins) para desbloquear sus archivos.
información adicional Las variantes actualizadas del ransomware Clop son capaces de desinstalar el software actual, como las suites antivirus. Además, existe una variante para Linux de este ransomware.
Métodos de distribución Archivos adjuntos de correo electrónico infectados (macros), sitios web de torrents, anuncios maliciosos.
Daño Todos los archivos están cifrados y no se pueden abrir sin pagar un rescate. Se pueden instalar troyanos adicionales que roban contraseñas e infecciones de malware junto con una infección de ransomware.
Eliminación de malware (Windows) Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo
Evitación.

Vease también

https://news.sophos.com/es-es/2023/07/21/clop-es-el-numero-uno-pero-por-cuanto-tiempo/ https://socradar.io/dark-web-threat-profile-clop-ransomware/ https://www.trendmicro.com/vinfo/hk-en/security/news/ransomware-spotlight/ransomware-spotlight-clop https://www.mimecast.com/content/clop-ransomware/ https://www.mimecast.com/content/clop-ransomware/

Fuentes