Security Lab

Conti

Хакерская группировка Conti известна своими кибератаками на крупные корпорации по всему миру. Conti начала свою деятельность в 2020 году и сразу стала одной из самых активных и успешных киберугроз в мире.

Основными целями группировки являются компании, работающие в области финансов, здравоохранения и энергетики. Как правило, Conti использует методы социальной инженерии для взлома сетей компаний и установки вредоносных программ, таких как шифровальный вирус, который затем используется для вымогательства выкупа.

Некоторые из наиболее известных кампаний, связанных с Conti, включают в себя:

  1. Атака на фармацевтическую компанию "Pfizer": В декабре 2020 года группировка Conti атаковала фармацевтическую компанию Pfizer, которая разрабатывала вакцину от COVID-19. Хакеры украли конфиденциальные данные и требовали выкуп в размере 17 миллионов долларов.

  2. Атака на французскую компанию "Sopra Steria": В октябре 2020 года Conti атаковала французскую IT-компанию Sopra Steria, которая оказывает услуги в области кибербезопасности. Хакеры украли данные клиентов и требовали выкуп в размере 50 миллионов евро.

  3. Атака на "Brown-Forman Corporation": В июль 2020 года Conti атаковала производителя алкогольных напитков "Brown-Forman Corporation". Хакеры украли конфиденциальные данные компании и требовали выкуп в размере 1 миллиона долларов.

  4. Атака на "Qualys": В марте 2020 года Conti атаковала компанию Qualys, которая занимается разработкой программного обеспечения для кибербезопасности. Хакеры украли конфиденциальные данные компании и опубликовали их в интернете.

Conti также может быть известна под другими названиями, такими как TrickBot Group и TA551.

JPCERT против программ-вымогателей: новый метод выявления кибератак

Журналы событий Windows знают гораздо больше, чем может показаться.

DragonForce: тень, нависшая над бизнесом

80% выкупа - заманчивое предложение для партнеров одной из самых опасных группировок.

США приравняют вымогательство к терроризму

Страны-укрыватели киберпреступников рискуют попасть под санкции США.

Тьма – их союзник: 76% атак вымогателей происходят вне рабочего времени

Исследователи выделили основные тенденции хакеров за год.

500 компаний и $100 млн: Conti показала свою продуктивность в новом обличии

Black Basta взяла на себя все подозрения и ответственность за атаки.

Старый загрузчик – новые методы: Bumblebee снова наводит переполох в американских компаниях

Вредонос пропал с радаров 4 месяца назад, а теперь предстал перед исследователями в еще более изощренном виде.

Conti и Royal получили мощного союзника: хакеры 3AM вступают в игру, но кто они на самом деле?

Как случайно созданный вредонос стал объектом исследования киберпреступного мира.

От ALPHV/BlackCat до Royal: эволюция группы достигла выкупа в $275 млн.

Отчет ФБР и CISA в очередной предупреждает об опасности известного шифровальщика.

Госслужбы Далласа доказали: надежная киберзащита дешевле, чем ее отсутствие

В мае 230 городских структур пострадали от вируса-вымогателя. Специалисты подводят итоги.

Monti и Conti: новая звездная пара в мире кибервымогательств или просто совпадение?

Специалисты нашли в двух вредоносных программах много сходств, но все не так просто.

Ученик превзошёл учителя: стоят ли за группой Akira бывшие участники Conti?

Новая группа Akira до сих пор остаётся загадкой для исследователей.

Птичку жалко: зоопарк в штате Флорида подвергся вымогательской атаке

Кто стоит за этим кибернападением, и что милые животные сделали безжалостным хакерам?

Зеленый замок виртуального зла: LockBit Green угрожает бизнес-пользователям

Расследование Kaspersky раскрывает связь между зловредом и группой Conti.

Hypervisor Jackpotting: новая техника атаки на VMware ESXi с помощью вымогательского ПО

Почему так выгодны атаки на виртуальные среды и как даже неопытные хакеры могут украсть данные крупных компаний?

Утечка кода Babuk спровоцировала создание 9 новых вымогательских программ, нацеленных на VMware ESXi

Утечка исходного кода позволяет атаковать системы Linux, даже когда у хакера недостаточно опыта для создания собственной программы.

Плодотворное сотрудничество бывших хакеров Conti с группировкой FIN7 привело к распространению вредоносов Domino и Nemesis

Вредоносная «матрёшка» эффективно, но незаметно десантирует зловредный софт на скомпрометированные компьютеры.

Тайная армия вымогателей: RTM Locker атакует из тени, избегая крупных целей и скрываясь от правоохранительных органов

Обзор уникальных методов и стратегий, используемых группировкой.

США выделит $25 млн. на восстановление систем Коста-Рики после кибератаки группы Conti

В стране также будет создан центр по предотвращению угроз и контроля за инфраструктурой.

Программа-вымогатель MeowCorp на базе Conti получила бесплатный дешифратор

Интересно, что злоумышленники сами выложили в сеть необходимые ключи шифрования.

Китайский загрузчик вредоносного ПО Silkloader попал в руки российских хакеров

Расследование киберугроз вскоре усложнится, ведь абсолютно разные группы злоумышленников всё чаще используют одни и те же вредоносные инструменты.