# TA505
> [!danger] Cl0p/TA505 - Grupo de Ransomware Mais Prolífico em Q1 2025
> TA505/Cl0p registrou **392 vitimas públicamente nomeadas** em Q1 2025 - maior volume de qualquer grupo de ransomware no período, com crescimento de **1.028% em 30 dias** segundo telemetria DarkWebSonar. O grupo operacionaliza campanhas de massa via zero-days em plataformas de transferencia de arquivos (MOVEit, Cleo, GoAnywhere, Accellion), afetando simultaneamente centenas de organizacoes. Modelo atual: **extorsao pura sem criptografia** - roubo de dados + ameaça de vazamento.
## Visão Geral
TA505 e um dos grupos cibercriminosos mais sofisticados, prolíficos e de maior impacto financeiro do mundo, ativo desde pelo menos 2014 e com origem provavel na Russia/CIS. O grupo opera o **Cl0p ransomware como RaaS**, atua como **initial access broker (IAB)** vendendo acesso a redes comprometidas, e historicamente foi o **maior distribuidor de phishing e malspam do planeta**.
O modelo operacional de TA505 evoluiu radicalmente: de campanhas massivas de phishing distribuindo Dridex e Locky (2014-2018) para um modelo de **exploitacao em massa de zero-days em plataformas de transferencia de arquivos** (2020-2025), comprometendo centenas de organizacoes simultaneamente via um único vetor. Em 2025, o grupo migrou para **extorsao sem criptografia** - focando exclusivamente em exfiltração de dados e ameaças de vazamento, sem implantar ransomware tradicional.
TA505 vitimizou mais de 3.000 organizacoes nos EUA e 8.000 globalmente, acumulando centenas de milhões de dólares em pagamentos de criptomoedas.
**Também conhecido como:** Graceful Spider, Gold Tahoe, FIN11, Chimborazo, Spandex Tempest, Lace Tempest
## Evolução do Modelo Operacional
```mermaid
graph TB
A["2014-2018<br/>Phishing massivo<br/>Dridex / Locky ransomware"] --> B["2019-2020<br/>Cl0p RaaS lancado<br/>dupla extorsao iniciada"]
B --> C["2020-2021<br/>Accellion FTA zero-days<br/>100 empresas afetadas"]
C --> D["2023 - GoAnywhere<br/>CVE-2023-0669<br/>130 empresas / 10 dias"]
D --> E["2023 - MOVEit<br/>CVE-2023-34362<br/>2.000 vitimas estimadas"]
E --> F["2024-2025 - Cleo<br/>CVE-2024-55956<br/>300+ vitimas / extorsao pura"]
classDef phase1 fill:#1a5276,color:#fff,stroke:#154360
classDef phase2 fill:#8e44ad,color:#fff,stroke:#6c3483
classDef phase3 fill:#e67e22,color:#fff,stroke:#d35400
classDef phase4 fill:#c0392b,color:#fff,stroke:#922b21
classDef phase5 fill:#7b241c,color:#fff,stroke:#641e16
classDef phase6 fill:#196f3d,color:#fff,stroke:#145a32
class A phase1
class B phase2
class C phase3
class D phase4
class E phase5
class F phase6
```
## Attack Flow - Campanha de Massa (Modelo 2024-2025)
```mermaid
graph TB
A["Reconhecimento<br/>Scan massivo de instancias<br/>Cleo / MOVEit expostas"] --> B["Exploração Zero-Day<br/>Autorun dir manipulation<br/>CVE-2024-55956 Cleo"]
B --> C["Web Shell Deploy<br/>DEWMODE / Lemurloot<br/>persistência no MFT"]
C --> D["Exfiltração Automatizada<br/>Dados de clientes / PII<br/>para infraestrutura TA505"]
D --> E["Nomeacao de Vitimas<br/>DLS Cl0p^_-Leaks<br/>ameaça de publicacao"]
E --> F["Extorsao Dirigida<br/>Contato com executivos<br/>quadrupla extorsao"]
classDef recon fill:#34495e,color:#fff,stroke:#2c3e50
classDef exploit fill:#c0392b,color:#fff,stroke:#922b21
classDef shell fill:#e67e22,color:#fff,stroke:#d35400
classDef exfil fill:#8e44ad,color:#fff,stroke:#6c3483
classDef name fill:#1a5276,color:#fff,stroke:#154360
classDef extort fill:#196f3d,color:#fff,stroke:#145a32
class A recon
class B exploit
class C shell
class D exfil
class E name
class F extort
```
## CVEs Explorados - Historico de Campanhas
| CVE | Produto | Ano | Vitimas Estimadas |
| --- | ------- | --- | ----------------- |
| [[cve-2021-27101\|CVE-2021-27101]] | Accellion FTA | 2020 | ~100 empresas |
| [[cve-2023-0669\|CVE-2023-0669]] | Fortra GoAnywhere | 2023 | 130 empresas |
| [[cve-2023-34362\|CVE-2023-34362]] | Progress MOVEit | 2023 | ~2.000 organizacoes |
| [[cve-2024-55956\|CVE-2024-55956]] | Cleo Harmony/VLTrader | 2024 | 300+ empresas |
## Técnicas Utilizadas
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]]
- [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]]
- [[t1059-001-powershell|T1059.001 - PowerShell]]
- [[t1059-003-windows-command-shell|T1059.003 - Windows Command Shell]]
- [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]]
- [[t1505-003-web-shell|T1505.003 - Web Shell]]
- [[t1021-001-remote-desktop-protocol|T1021.001 - Remote Desktop Protocol]]
- [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]]
- [[t1567-002-exfiltration-to-cloud-storage|T1567.002 - Exfiltration to Cloud Storage]]
- [[t1078-valid-accounts|T1078 - Valid Accounts]]
- [[t1003-001-lsass-memory|T1003.001 - LSASS Memory]]
- [[t1562-001-disable-or-modify-tools|T1562.001 - Disable or Modify Tools]]
- [[t1490-inhibit-system-recovery|T1490 - Inhibit System Recovery]]
- [[t1074-001-local-data-staging|T1074.001 - Local Data Staging]]
## Software Utilizado
- [[s0611-clop-ransomware|Cl0p Ransomware]]
- [[s0384-dridex|Dridex]]
- [[flawedammyy|FlawedAmmyy]]
- [[s0383-flawedgrace|FlawedGrace]]
- [[s0154-cobalt-strike|Cobalt Strike]]
- [[truebot|TrueBot]]
- [[sdbot|SDBOT]]
- [[get2-loader|Get2 Loader]]
- [[dewmode|DEWMODE]]
## Relevância para o Brasil e LATAM
> [!danger] Ameaça Critica - Empresas de Logistica e Manufatura Brasileiras
> TA505/Cl0p vitimou **33% de empresas de bens de consumo e servicos** e **12% de logistica e transporte** em Q1 2025 - setores com forte presenca brasileira. Qualquer empresa brasileira usando **Cleo, MOVEit, GoAnywhere ou Accellion** para transferencia segura de arquivos e potencialmente vulnerável. O grupo nao discrimina por regiao geografica - opera em massa contra qualquer instancia vulnerável exposta na internet.
O modelo de **extorsao pura sem criptografia** e particularmente perigoso: as organizacoes frequentemente nao detectam a intrusão até receber a ameaça de públicacao de dados. Empresas brasileiras com cadeias de fornecimento internacionais (exportacao agricola, manufatura, farmaceutica) que utilizam soluções MFT (Managed File Transfer) sao alvos prioritarios. Em 2025, o grupo voltou ao topo como grupo mais ativo globalmente - evidência de que TA505 nao vai desaparecer e continua inovando em exploitacao de software amplamente utilizado.
**Recomendação imediata:** auditoria de todas as instancias de software MFT em uso e verificação de patches contra CVEs de TA505.
---
*Fontes: [Canadian Centre for Cyber Security](https://www.cyber.gc.ca/en/guidance/profile-ta505-cl0p-ransomware) | [Check Point Q1 2025](https://blog.checkpoint.com/research/the-state-of-ransomware-in-the-first-quarter-of-2025-a-126-increase-in-ransomware-yoy/) | [DarkWebSonar CL0P](https://darkwebsonar.io/blog/dark-web-most-wanted-2025-cl0p/)*