En fin de semaine dernière, le compteur des victimes du ransomware Clop via une faille critique dans le logiciel de transfert de fichier MoveIT dépassait les 400 organisations. Shell, Sony, Ernst & Young, le Département américain de l’Energie, Deutsche Bank à travers un partenaire, American Airlines, Estée Lauder sont parmi les cibles. Mais au-delà de ce palmarès, la question est : combien rapporte ce type de campagne ? La réponse se trouve dans une étude menée par Coverware, spécialiste en cybersécurité.

Selon, lui le gang devrait gagner entre 75 et 100 millions de dollars, juste sur cette campagne. « Cette somme provient d’une petite poignée de victimes qui ont payé des rançons très élevées », constate l’éditeur. Une inflation par rapport aux autres campagnes menées par Clop, « elles ont payé largement plus que le montant moyen de rançon situé à 740 144 dollars au deuxième semestre 2023 », ajoute Coverware.

Des sites de violation de données personnalisés et accessibles

Pour faire pression sur les victimes, Clop peaufine sa stratégie d’extorsion en s’inspirant d’autres groupes comme ALPHV, aka BlackCat. Il a créé des sites web personnalisés pour chaque victime afin de diffuser des échantillons de données dérobées. Traditionnellement ces sites sont accessibles sur le réseau Tor, mais changement de tactique pour le gang qui a rendu ces sites facilement accessible sur Internet .

Avantage de cette technique, elle facilite l'accès aux données et entraîne une indexation par les moteurs de recherche en élargissant la diffusion des informations divulguées. Le premier site créé par Clop était pour la société de conseil PWC, avec quatre archives ZIP contenant des données volées. D’autres sites ont vu le jour ciblant Aon, EY (Ernst & Young), Kirkland et TD Ameritrade.