I posle javnog razotkrivanja, ransomware grupa Contri nastavila sa napadima i iznudom

Vesti, 08.04.2022, 00:30 AM

I posle javnog razotkrivanja, ransomware grupa Contri nastavila sa napadima i iznudom

Ransomware grupa Conti i dalje aktivno vodi kampanje protiv žrtava širom sveta, uprkos tome što je javno razotkrivena kada je jedan član grupe objavio prepiske i kod malvera.

Conti je prošle godine bio jedna od najuspešnijih kriminalnih grupa koje se bave iznudom. Conti se proslavio napadima na bolnice, preduzeća, državne agencije i druge ciljeve posle kojih je u mnogim slučajevima, grupa dobila značajne svote novca na ime otkupa u zamenu za ključ za dešifrovanje.

U februaru u znak podrške Ukrajini jedan član grupe za kojeg se veruje da je poreklom Ukrajinac, okrenuo se protiv grupe i objavio sve IoC-ove (indikator kompromisa) i izvorni kod malvera TrickBot, ali i razgovore članova grupe kada su lideri grupe objavili preteću poruku na svom veb sajtu kojom su se svrstali na stranu Rusije. Tako je i jedan malver postao žrtva rata u Ukrajini.

Poruke koje su procurile otkrile su odnos grupe Conti sa grupama TrickBot i Emotet, od kojih je grupa Conti iznajmljivala pristup zaraženim računarima da bi instalirala svoj ransomware. Poruke sadrže detalje o pregovorima o otkupnini i isplate kompanija koje nisu otkrile da su hakovane.

Ovo izdaja će dati istraživačima bezbednosti uvid u delovanje ovih grupa. Ipak, izgleda da ovo razotkrivanje nije zaustavilo bandu.

Istraživači iz NCC Group analizirali su kako su se napadi grupe Conti nastavili posle curenja njihovih podataka.

Conti koriste brojne inicijalne pristupne vektore da bi stekli uporište na mrežama, uključujući fišing imejlove sa trojancem Qakbot i iskorišćavaju ranjive Microsoft Exchange servere. Druge tehnike uključuju korišćenje javno dostupnih eksploatacija. Napadači takođe šalju fišing imejlove koristeći legitimne kompromitovane naloge.

Uz šifrovanje, jedno od ključnih obeležja Conti ransomware napada je krađa osetljivih podataka od žrtava i pretnja da će biti objavljeni ako otkupnina ne bude plaćena.

To što što je grupa i sama bila žrtva curenja informacija, nije dovelo do toga da je Conti promenio svoju taktiku, i grupa je nastavila da krade podatke od žrtava da bi ih iskoristila kao dodatnu polugu u takozvanim napadima dvostruke iznude.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Hakeri zloupotrebljavaju malo poznatu funkciju MU-plugins za skrivanje malvera na WordPress sajtovima

Hakeri zloupotrebljavaju malo poznatu funkciju MU-plugins za skrivanje malvera na WordPress sajtovima

Novi bezbednosni problem za WordPress sajtove: hakeri zloupotrebljavaju Must-Use dodatke (MU-plugins) da bi sakrili malver i imali dugoročni pristup ... Dalje

Lažna aplikacija Zoom krije opasni ransomware

Lažna aplikacija Zoom krije opasni ransomware

Lažni program za instalaciju Zoom-a na lažnom sajtu Zoom-a instalira malver koji tiho preuzima sisteme korisnika. Istraživači bezbednosti DFIR-a u... Dalje

Lažni torrent za Diznijev film Snežana inficira uređaje malverom

Lažni torrent za Diznijev film Snežana inficira uređaje malverom

Za najnoviji Diznijev film Snežana (Snow White), sa IMDb sa ocenom 1,6/10 kažu da je najveći promašaj koji je kompanija ikada objavila. Film nije... Dalje

Svetski dan bekapa: zašto su rezervne kopije podataka važnije nego ikad pre

Svetski dan bekapa: zašto su rezervne kopije podataka važnije nego ikad pre

Jednom godišnje, tačnije, svake godine pred 31. mart, podsećamo se često zanemarenog aspekta naših digitalnih života: pravljenje rezervnih kopij... Dalje

Lažni oglasi za DeepSeek u Google pretrazi vode do malvera

Lažni oglasi za DeepSeek u Google pretrazi vode do malvera

Sponzorisani rezultati u Google pretrazi mogu dovesti do infekcije malverima i drugih prevara. Najnoviji primer su sponzorisani rezultati pretrage za ... Dalje