I posle javnog razotkrivanja, ransomware grupa Contri nastavila sa napadima i iznudom
Vesti, 08.04.2022, 00:30 AM

Ransomware grupa Conti i dalje aktivno vodi kampanje protiv žrtava širom sveta, uprkos tome što je javno razotkrivena kada je jedan član grupe objavio prepiske i kod malvera.
Conti je prošle godine bio jedna od najuspešnijih kriminalnih grupa koje se bave iznudom. Conti se proslavio napadima na bolnice, preduzeća, državne agencije i druge ciljeve posle kojih je u mnogim slučajevima, grupa dobila značajne svote novca na ime otkupa u zamenu za ključ za dešifrovanje.
U februaru u znak podrške Ukrajini jedan član grupe za kojeg se veruje da je poreklom Ukrajinac, okrenuo se protiv grupe i objavio sve IoC-ove (indikator kompromisa) i izvorni kod malvera TrickBot, ali i razgovore članova grupe kada su lideri grupe objavili preteću poruku na svom veb sajtu kojom su se svrstali na stranu Rusije. Tako je i jedan malver postao žrtva rata u Ukrajini.
Poruke koje su procurile otkrile su odnos grupe Conti sa grupama TrickBot i Emotet, od kojih je grupa Conti iznajmljivala pristup zaraženim računarima da bi instalirala svoj ransomware. Poruke sadrže detalje o pregovorima o otkupnini i isplate kompanija koje nisu otkrile da su hakovane.
Ovo izdaja će dati istraživačima bezbednosti uvid u delovanje ovih grupa. Ipak, izgleda da ovo razotkrivanje nije zaustavilo bandu.
Istraživači iz NCC Group analizirali su kako su se napadi grupe Conti nastavili posle curenja njihovih podataka.
Conti koriste brojne inicijalne pristupne vektore da bi stekli uporište na mrežama, uključujući fišing imejlove sa trojancem Qakbot i iskorišćavaju ranjive Microsoft Exchange servere. Druge tehnike uključuju korišćenje javno dostupnih eksploatacija. Napadači takođe šalju fišing imejlove koristeći legitimne kompromitovane naloge.
Uz šifrovanje, jedno od ključnih obeležja Conti ransomware napada je krađa osetljivih podataka od žrtava i pretnja da će biti objavljeni ako otkupnina ne bude plaćena.
To što što je grupa i sama bila žrtva curenja informacija, nije dovelo do toga da je Conti promenio svoju taktiku, i grupa je nastavila da krade podatke od žrtava da bi ih iskoristila kao dodatnu polugu u takozvanim napadima dvostruke iznude.

Izdvojeno
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Igrači StarCraft II su na Reddit-u otkrili da su već neko vreme mete veoma zastrašujućih hakerskih napada. Naime, nepoznati hakeri su našli na... Dalje
Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje
Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje
Pratite nas
Nagrade