Shell Plc, British Airways IAG SA, British Broadcasting Corp, Jabatan Pendidikan Minnesota negeri, pelbagai agensi persekutuan – mereka adalah antara mangsa pelanggaran data terbaru yang dilancarkan oleh Clop, kumpulan penggodaman berbahasa Rusia yang menyerang sasaran sekitar dunia dalam sektor awam dan swasta.
Geng Clop, juga dikenali sebagai Cl0p, terkenal kerana “mendorong trend global dalam pengedaran perisian hasad jenayah,” menurut Agensi Keselamatan Siber dan Infrastruktur AS, atau CISA.
Clop telah menarik balik pelanggaran terbarunya dengan mengeksploitasi kelemahan dalam MOVEit, produk pemindahan fail yang digunakan oleh syarikat dan organisasi untuk menghantar data sensitif. Sebaik sahaja penggodam menembusi MOVEit, mereka boleh mengakses data yang disimpan pada pelayan MOVEit, portal yang membolehkan mereka mencuri maklumat peribadi daripada gergasi industri dengan puluhan ribu pekerja dan agensi kerajaan yang mengendalikan data, sebahagian daripadanya sensitif, pada berjuta-juta orang.
Kumpulan penggodam mendakwa ia memperoleh data daripada ratusan syarikat, dan walaupun dakwaan itu sukar untuk disahkan, senarai mangsa terus berkembang. Sebagai contoh, Jabatan Tenaga AS menerima permintaan tebusan daripada Clop selepas dua entitinya terjejas oleh pelanggaran tersebut.
Universiti Bersekutu Oak Ridge, yang menguruskan kontrak dengan beberapa makmal kebangsaan jabatan itu, dan Pentadbiran Keselamatan Nuklear Kebangsaan, cabang agensi yang menyelenggara simpanan nuklear AS, menerima permintaan itu tetapi tidak menjawab, kata jurucakap Oak Ridge. .
Satu lagi permintaan wang tebusan diterima oleh bahagian Jabatan Tenaga yang terjejas oleh penggodaman, Loji Perintis Pengasingan Sisa, yang menyimpan sisa nuklear di bawah tanah di New Mexico, lapor Reuters.
Clop ialah nama varian ransomware, sejenis perisian hasad yang digunakan untuk menyulitkan fail komputer mangsa sebagai ganti pembayaran. Ia juga merupakan nama kumpulan penjenayah bermotifkan kewangan yang menggunakan pelbagai kaedah untuk memeras mangsanya: dengan menggunakan perisian tebusan dan menuntut bayaran; dengan mencuri dokumen sensitif dan mengugut untuk menyiarkannya dalam talian melainkan pembayaran dibuat; atau kedua-duanya.
Clop telah mengasah pelanggaran semacam ini selama bertahun-tahun, penyelidik di Kroll LLC, firma perisikan swasta, telah menemui.
Nampaknya ia adalah salah satu serangan tandatangan mereka. Beberapa tahun yang lalu, Clop memanfaatkan kelemahan perisian dalam produk pemindahan fail yang dibuat oleh syarikat yang kemudiannya dikenali sebagai Accelion untuk mengakses data daripada Morgan Stanley, Jones Day dan Kroger antara lain. Accellion telah menukar namanya kepada Kiteworks.
Awal tahun ini, kumpulan itu menuntut kredit untuk penggodaman pada produk pemindahan fail berbeza yang dipanggil GoAnywhere, daripada Fortra LLC.
“Penemuan ini menggambarkan pengetahuan dan perancangan canggih yang terlibat dalam peristiwa eksploitasi besar-besaran seperti serangan siber MOVEit Transfer,” yang mana penceroboh menggunakan satu titik kelemahan dalam usaha untuk menjejaskan seramai mungkin mangsa, kata penyelidik Kroll.
Pakar jenayah siber berkata mereka mula-mula mengetahui perisian hasad kumpulan itu pada 2019, apabila ia melancarkan kempen pancingan data sebagai sebahagian daripada siri serangan perisian tebusan terhadap syarikat Korea dan institusi akademik AS. Senarai sasaran tidak lama lagi berkembang untuk merangkumi syarikat kewangan, insurans, pembuatan dan komunikasi di seluruh dunia, menurut Trend Micro, Inc, firma keselamatan siber.
Menjelang 2021, kumpulan itu mempamerkan kejayaannya. Februari itu, halamannya di web gelap – dikenali sebagai tapak memalukan – termasuk senarai panjang mangsa di tempat seperti AS, Singapura dan Belanda, firma keselamatan Mandiant Inc, melaporkan.
Pada bulan Jun tahun itu, polis Ukraine berkata mereka menangkap beberapa suspek yang, mereka dakwa, bekerja dengan perisian tebusan Clop untuk memeras pertubuhan di AS dan Korea Selatan. Menurut pegawai penguatkuasa undang-undang, kumpulan itu melarikan mangsa daripada AS$500 juta (RM2.3 bilion).
“Kumpulan perisian tebusan Clop telah menjadi pelakon ancaman yang berterusan dan merosakkan,” kata Michael DeBolt, ketua pegawai risikan di Intel 471, sebuah firma risikan ancaman siber. “Kerentanan yang digunakan oleh kumpulan itu tidak diketahui sebelum permulaan serangan, yang meletakkan organisasi menggunakan perisian dalam kedudukan yang kebanyakannya tidak berdaya. Penggunaan kelemahan sedemikian sebelum ia diketahui umum bermakna Clop mempunyai sumber dan keupayaan untuk membangunkan atau memperoleh keupayaan sedemikian.”
Seperti kumpulan perisian tebusan berbahasa Rusia yang lain, Clop telah mengelak sasaran di negara bekas Soviet. Malah: perisian hasadnya tidak boleh melanggar komputer yang beroperasi terutamanya dalam bahasa Rusia, firma siber Korea AhnLab telah menemuinya.
Tetapi ia tidak menunjukkan banyak kekangan di tempat lain. Clop terkenal kerana menyasarkan sektor penjagaan kesihatan, dan pada tahun 2022, ia mengambil kredit untuk serangan ke atas syarikat UK yang membekalkan air kepada lebih 1.5 juta orang. Dalam satu kenyataan di laman web gelapnya pada masa itu, kumpulan Clop mendakwa ia mencuri banyak data dan telah mendapat akses kepada sistem yang mengawal tahap kimia dalam air. “Jika anda terkejut, itu bagus,” kata kumpulan itu. – Bloomberg