Le rançongiciel Clop utilise des torrents.
Dans le système de distribution de fichiers BitTorrent , un fichier torrent ou un fichier méta-info est un fichier informatique qui contient des métadonnées sur les fichiers et dossiers à distribuer, et généralement aussi une liste des emplacements réseau des trackers , qui sont des ordinateurs qui aident les participants dans le système se trouvent et forment des groupes de distribution efficaces appelés essaims.
Le rançongiciel Clop a été observé pour la première fois en février 2019. Son code est l’objet de fréquentes modifications mineures, qui semblent principalement avoir pour objectif de complexifier sa détection [1]. Il est une variante de la famille de rançongiciels CryptoMix, elle-même dérivée des familles CryptXXX et CryptoWall. En juin 2021, les membres de ce groupe auraient blanchi 500 millions de dollars en paiement de ransomware. En 2023, le gang annonce l'exploitation de la faille zero-day GoAnywhere MFT avec le vol de données sur plus de 130 organisations. En juin 2023, le gouvernement américain offre une prime de 10 millions de dollars pour obtenir des informations sur le rançongiciel Clop. Le 27 Juin 2023, le groupe de cybercriminels CLOP assure être parvenu à dérober des données au géant français de l'industrie Schneider Electric.
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.
Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.