Хакерская группировка Conti известна своими кибератаками на крупные корпорации по всему миру. Conti начала свою деятельность в 2020 году и сразу стала одной из самых активных и успешных киберугроз в мире.
Основными целями группировки являются компании, работающие в области финансов, здравоохранения и энергетики. Как правило, Conti использует методы социальной инженерии для взлома сетей компаний и установки вредоносных программ, таких как шифровальный вирус, который затем используется для вымогательства выкупа.
Некоторые из наиболее известных кампаний, связанных с Conti, включают в себя:
Атака на фармацевтическую компанию "Pfizer": В декабре 2020 года группировка Conti атаковала фармацевтическую компанию Pfizer, которая разрабатывала вакцину от COVID-19. Хакеры украли конфиденциальные данные и требовали выкуп в размере 17 миллионов долларов.
Атака на французскую компанию "Sopra Steria": В октябре 2020 года Conti атаковала французскую IT-компанию Sopra Steria, которая оказывает услуги в области кибербезопасности. Хакеры украли данные клиентов и требовали выкуп в размере 50 миллионов евро.
Атака на "Brown-Forman Corporation": В июль 2020 года Conti атаковала производителя алкогольных напитков "Brown-Forman Corporation". Хакеры украли конфиденциальные данные компании и требовали выкуп в размере 1 миллиона долларов.
Атака на "Qualys": В марте 2020 года Conti атаковала компанию Qualys, которая занимается разработкой программного обеспечения для кибербезопасности. Хакеры украли конфиденциальные данные компании и опубликовали их в интернете.
Conti также может быть известна под другими названиями, такими как TrickBot Group и TA551.
Вредонос пропал с радаров 4 месяца назад, а теперь предстал перед исследователями в еще более изощренном виде.
Как случайно созданный вредонос стал объектом исследования киберпреступного мира.
Отчет ФБР и CISA в очередной предупреждает об опасности известного шифровальщика.
В мае 230 городских структур пострадали от вируса-вымогателя. Специалисты подводят итоги.
Специалисты нашли в двух вредоносных программах много сходств, но все не так просто.
Новая группа Akira до сих пор остаётся загадкой для исследователей.
Кто стоит за этим кибернападением, и что милые животные сделали безжалостным хакерам?
Расследование Kaspersky раскрывает связь между зловредом и группой Conti.
Почему так выгодны атаки на виртуальные среды и как даже неопытные хакеры могут украсть данные крупных компаний?
Утечка исходного кода позволяет атаковать системы Linux, даже когда у хакера недостаточно опыта для создания собственной программы.
Вредоносная «матрёшка» эффективно, но незаметно десантирует зловредный софт на скомпрометированные компьютеры.
Обзор уникальных методов и стратегий, используемых группировкой.
В стране также будет создан центр по предотвращению угроз и контроля за инфраструктурой.
Интересно, что злоумышленники сами выложили в сеть необходимые ключи шифрования.
Расследование киберугроз вскоре усложнится, ведь абсолютно разные группы злоумышленников всё чаще используют одни и те же вредоносные инструменты.
«Королевский» вредонос с «королевскими» требованиями выкупа.
Исполнительный директор биржи признал вину, он будет отбывать наказание много лет.
«Позеленевший» вымогатель данных разработан на основе нашумевшего Conti.
Бывшие сотрудники ФБР рассказали, как их коллеги прекратили деятельность опасного синдиката.
Вредонос точечно отключает системные процессы и шифрует пользовательские файлы.
Бесплатная альтернатива Cobalt Strike в руках хакеров может стать смертельным оружием для компаний.
Вместе с 2022 годом завершилась и карьера самых опасных киберпреступников.
Перед атакой злоумышленники звонят своей жертве и знакомятся с ней.
Подводим итоги и выясняем кто себя плохо вёл в этом году.
BatLoader распространяется через пиратские приложения и имеет сходство с Conti и Zloader.
Злоумышленники выдали себя при общении с жертвами.
Современные возможности позволяют даже неопытным хакерам зарабатывать миллионы, используя готовое решение более продвинутых коллег.
А ведь со слива билдера прошло чуть больше недели!
Приток высококвалифицированных хакеров и новые возможности вредоносного ПО открыли новые горизонты в мире киберпреступности.
Теперь Emotet – визитная карточка “дочек” распавшейся Conti.
Экспертам еще предстоит узнать источник нового вымогателя Monti.
Эксперты компании проанализировали актуальные киберугрозы II квартала 2022 года.
Об этом заявили специалисты из Google Threat Analysis Group, которые следили за кибератаками на Украину с апреля по август.
Атакующий будет атаковать каждый новый сервер группы.
63 миллиарда угроз заблокировано Trend Micro за 1 полугодие 2022 года.
Эксперты предположили, что российские группировки сотрудничают друг с другом для защиты общих интересов.
Этим летом особенно отличились LockBit, Hive и BlackBasta.
Крупные и опытные группировки уже перешли на open-source инструмент Sliver.
Мужчина в буденовке стал лакомой добычей американских властей
Группы сосредоточены на атаках крупных компаний с использованием социальной инженерии.
Промышленный сектор в 2022 году ждет череда разрушительных атак
5 миллионов долларов выплатят за сведения о лицах, сотрудничавших с хакерами
Расформирование группировки Conti, а также сезонные колебания - две возможные причины снижения активности программ-вымогателей.
Атака привела к военному положению и остановке жизни в стране
Когда внимание к группе утихнет, её участники могут создать новую
У злоумышленников свой подход – они атакуют пользователей, а не инфраструктуру организаций.
«Мы не смогли их сдержать, и они зашифровали серверы. Мы отключили все министерство».
Специалисты подозревают в содеянном подгруппу Conti, использовавшую вымогательское ПО Quantum.
Группировка вымогателей обещает вернуть вымогательскому ПО былое величие с помощью киберпреступного краудсорсинга.
Так ли это на самом деле?
Но из-за прекращения деятельности группировки Conti общее количество атак в мае снизилось на 18%.
Group-IB Threat Intelligence подготовила отчёт об одной из самых «агрессивных и успешных» группировок хакеров-вымогателей Conti
Вымогатели стараются держать переговоры втайне от широкой общественности, позволяя жертвам сохранить свою репутацию.
Группировка ищет способы получения контроля над прошивкой устройства
США рассказала, как не попасться в лапы Каракурта и сохранить конфиденциальность
Многим странам нужно срочно подготовиться к атакам и усилить защиту
На этот раз группировка Conti работает совместно с хакерами Hive
Кибервымогатели немного отошли от геополитических потрясений и снова ринулись в бой.
При этом обращения наших политиков и призывы решать это на дипломатическом уровне откровенно игнорировались.
А также самая крупная сумма требуемого выкупа
IT-система больниц острова сильно пострадала от кибератаки
Средняя сумма выкупа стала на 45% больше.
Но продолжит влияние, разделившись на мелкие группы
«Мы находимся в состоянии войны, и это не преувеличение»
Группировка инвестирует в улучшение инструментов работы и развитие деятельности
Вымогатели повысили сумму требуемого у страны выкупа до $20 млн.
Эксперты по безопасности связали атаку на Parker Hannifin с группировкой вымогателей Conti.
Злоумышленники из Black Basta крайне активны с апреля 2022 года.
Злоумышленники похитили более 670 Гб данных из государственных учреждений и постепенно сливали информацию с середины апреля.
Злоумышленники говорят о краже 9,41 ГБ секретных данных.
Группа несет ответственность за сотни случаев вымогательства за последние два года.
Эксплойт для уязвимостей в программах-вымогателях от Conti, REvil и LockBit блокирует шифрование.
Анализ более 40 чатов позволил специалистам получить представление о внутренней работе групп и методах ведения переговоров.
Появление Bumblebee в фишинговых кампаниях в марте совпадает с сокращением использования BazarLoader.
Не исключено, что Black Basta – новое название нашумевших кибервымогателей Conti.
В атаках подозревают российских хакеров.
ИБ-специалисты пытаются выяснить, похитили ли хакеры какие-либо данные пользователей.
Власти Коста-Рики создают группу по борьбе с вымогателями
Связь между двумя группировка была обнаружена после того, как исследователи в области безопасности получили доступ к внутреннему VPS-серверу Conti.
Nordex - один из крупнейших разработчиков и производителей ветряных турбин, в котором работает более 8500 сотрудников по всему миру.
Ответственность за атаку взяла на себя вымогательская группировка Conti.
Судя по всему, компания решила заплатить вымогателям, чтобы ее данные были удалены с сайта утечек.
Производитель подтвердил, что хакеры похитили некоторые данные, включая персональную информацию сотрудников.
Согласно отчету ФБР, в прошлом году из 16 секторов КИ в 14 хотя бы одна организация стала жертвой вымогателей.
Скорость шифрования файлов вымогательским ПО имеет большое значение для команд реагирования на угрозы.
По сравнению с получаемыми группировкой суммами выкупов зарплата ее участников кажется ничтожной.
Исследователь безопасности продолжает мстить Conti за поддержку российского правительства.
Группа поддерживает баланс между работой и личной жизнью, поскольку ее активность типична для рабочего дня с 9:00 до 17:00.
Conti нанимает сотрудников не только через хакерские форумы, но и через сайты поиска работы и рекрутерские сервисы.
Исходный код даст ИБ-экспертам огромное представление о том, как работает вредоносное ПО.
Опубликованные сообщения содержат URL-адреса утечек личных данных и биткойн-адресах группировки.
Вымогательские группировки Conti и CoomingProject встали на сторону российского правительства.
После перехода под крыло Conti операторы ботнета стали работать над совершенствованием модуля BazaarBackdoor.
Производитель посуды Meyer признался в утечке данных своих сотрудников.
Conti удалось привлечь «нескольких элитных разработчиков и менеджеров» TrickBot, превратив операцию в свою дочернюю компанию.
В 2021 году средняя сумма выкупа составила $118 тыс.
Кибератака на гиганта по производству закусок переросла в нарушение цепочки поставок по всей Великобритании.
Операторы Conti зашифровали 1,5 тыс. серверов и 12 тыс. компьютеров из примерно 65 тыс. устройств в сети Delta Electronics.
Вымогатели угрожают опубликвать похищенные данные, если банк не заплатит выкуп.
Для шифрования Diavol использует асинхронный вызов процедур с ассиметричным алгоритмом шифрования.
Conti предположительно получила доступ к исходному коду магазина Shutterfly.
Еще до развертывания вымогателя персонал HSE обнаружил в своей сети присутствие операторов Conti, но ничего не сделали.
Пока ботнет был отключен, операторы вымогательского ПО испытывали трудности с доставкой своих программ на системы.
Исследователи безопасности опубликовали в открытом доступе данные сервера, где Conti ведет переговоры с жертвами.
Группировка сотрудничает с другими киберпреступниками, что способствует увеличению числа вредоносных кампаний.
Вымогатели пригрозили жертвам опубликовать их файлы, если подробности о переговорах будут переданы журналистам.
В результате инцидента многие популярные издания стали недоступны.
Группировка потребовала у компании $7 млн за восстановление данных.
Атака вывела из строя большую часть IT-систем подразделения GSS компании Covisian.
В общей сложности было зафиксировано более 400 атак с использованием программы-вымогателя Conti.
Инициатором проекта является ИБ-эксперт Аллан Лиска, и к нему уже примкнул ряд специалистов в области безопасности.
Опубликованные файлы содержат руководства по основным тактикам и стратегиям Conti.
Хотя компания Microsoft вместе с коллегами заявила об отключении части C&C-инфраструктуры ботнета Trickbot, он все еще активен.
Первоначальная сумма выкупа составляла $7,48 млн, однако жертве удалось договориться с вымогателями о снижении суммы.
ФБР не рекомендует платить вымогателям выкуп, поскольку это не гарантирует восстановление данных.
Персоналу больницы требуется намного больше времени на выполнение простых действий и никто не знает, когда это закончится.
Вслед за Национальной службой здравоохранения об атаке вымогательского ПО сообщил Минздрав.
Время простоя после вымогательских атак выросло на 10% по сравнению с прошлым годом.
Злоумышленникам, предположительно, удалось похитить персональные данные, принадлежащие округу, и они пригрозили обнародовать информацию.
В прошлом году в канун католического Рождества Агентство по защите окружающей среды Шотландии стало жертвой вымогателя Conti.
Киберпреступники опубликовали данные, предположительно похищенные у медицинской компании Taylor Made Diagnostics.
Компания Sangoma подтвердила атаку на свои системы с использованием вымогательского ПО.
Операторы Conti утверждают, что данные банковских карт были скомпрометированы, но TSYS отрицает данный факт.
Новая тенденция наблюдалась с августа по сентябрь нынешнего года, и применялась группировками Sekhmet, Maze, Conti и Ryuk.
Операторы Conti начали публиковать на своем сайте утечек похищенные у Advantech данные.
Определенные группировки и вовсе предоставляют жертвам поддельные доказательства удаления похищенных данных.
Кибератака повлекла сбой бизнес-операций, но не привела к утечке данных, утверждает производитель.
База данных содержит список из 280 жертв 12 различных киберпреступных группировок.