I posle javnog razotkrivanja, ransomware grupa Contri nastavila sa napadima i iznudom
Vesti, 08.04.2022, 00:30 AM
Ransomware grupa Conti i dalje aktivno vodi kampanje protiv žrtava širom sveta, uprkos tome što je javno razotkrivena kada je jedan član grupe objavio prepiske i kod malvera.
Conti je prošle godine bio jedna od najuspešnijih kriminalnih grupa koje se bave iznudom. Conti se proslavio napadima na bolnice, preduzeća, državne agencije i druge ciljeve posle kojih je u mnogim slučajevima, grupa dobila značajne svote novca na ime otkupa u zamenu za ključ za dešifrovanje.
U februaru u znak podrške Ukrajini jedan član grupe za kojeg se veruje da je poreklom Ukrajinac, okrenuo se protiv grupe i objavio sve IoC-ove (indikator kompromisa) i izvorni kod malvera TrickBot, ali i razgovore članova grupe kada su lideri grupe objavili preteću poruku na svom veb sajtu kojom su se svrstali na stranu Rusije. Tako je i jedan malver postao žrtva rata u Ukrajini.
Poruke koje su procurile otkrile su odnos grupe Conti sa grupama TrickBot i Emotet, od kojih je grupa Conti iznajmljivala pristup zaraženim računarima da bi instalirala svoj ransomware. Poruke sadrže detalje o pregovorima o otkupnini i isplate kompanija koje nisu otkrile da su hakovane.
Ovo izdaja će dati istraživačima bezbednosti uvid u delovanje ovih grupa. Ipak, izgleda da ovo razotkrivanje nije zaustavilo bandu.
Istraživači iz NCC Group analizirali su kako su se napadi grupe Conti nastavili posle curenja njihovih podataka.
Conti koriste brojne inicijalne pristupne vektore da bi stekli uporište na mrežama, uključujući fišing imejlove sa trojancem Qakbot i iskorišćavaju ranjive Microsoft Exchange servere. Druge tehnike uključuju korišćenje javno dostupnih eksploatacija. Napadači takođe šalju fišing imejlove koristeći legitimne kompromitovane naloge.
Uz šifrovanje, jedno od ključnih obeležja Conti ransomware napada je krađa osetljivih podataka od žrtava i pretnja da će biti objavljeni ako otkupnina ne bude plaćena.
To što što je grupa i sama bila žrtva curenja informacija, nije dovelo do toga da je Conti promenio svoju taktiku, i grupa je nastavila da krade podatke od žrtava da bi ih iskoristila kao dodatnu polugu u takozvanim napadima dvostruke iznude.
Izdvojeno
Sajber kriminalci imaju novu trik: malver šalju poštom
Sajber kriminalci imaju novi trik za inficiranje uređaja malverom: slanje pisama, pravih pisama sa poštanskom markicom, koja sadrže zlonamerne QR k... Dalje
Lažni AI generator slika i video snimaka krade podatke sa Windows i macOS računara
Malveri Lumma Stealer i AMOS trenutno se šire preko veb sajtova na kojima se nudi aplikacija koja se lažno predstavlja kao AI generator slika i vide... Dalje
Proizvođač špijunskog softvera Pegaz nastavio sa napadima na WhatsApp i nakon što je WhatsApp podneo tužbu protiv njega
Neredigovani sudski dokumenti otkrili su da je proizvođač špijunskog softvera NSO Group priznao da je razvijao eksploatacije (exploit) kako bi moga... Dalje
Opasni malver Lumma sakriven u piratskim filmovima i serijama na torent sajtovima
Piratski sadržaj je često dobro mesto za sakrivanje malvera, i to ne bi trebalo da bude iznenađenje za ljude koji ga preuzimaju. Oni koji preduzima... Dalje
Ako je vaša lozinka na ovoj listi, promenite je odmah
NordPass je objavio svoju godišnju listu najpopularnijih lozinki na svetu i drugu godinu zaredom, lozinka „123456“ je zauzela prvo mesto ... Dalje
Pratite nas
Nagrade