Conti

Conti era un'operazione di tipo "ransomware-as-a-service" (RaaS) nota per prendere di mira grandi organizzazioni internazionali e agenzie governative.

La vostra organizzazione è al sicuro dagli attacchi del ransomware Conti?

L'origine del ransomware Conti

Conti è nato come malware utilizzato malware nel 2019 dal gruppo Wizard Spider, con sede in Russia. Si ritiene che sia il successore del ransomware Ryuk, che a partire dall’agosto 2018 ha preso di mira oltre 100 aziende statunitensi e internazionali. Nel corso del tempo, Conti si è evoluto in un vero e proprio modello di ransomware-as-a-service (RaaS), utilizzato da numerosi gruppi per sferrare attacchi. È stato utilizzato contro aziende globali e agenzie governative, principalmente in Nord America, per rubare file sensibili e chiedere milioni di dollari di riscatto a organizzazioni con un fatturato elevato. Il gruppo Conti Ransomware è stato infine smantellato nel 2022 dopo essersi frammentato in gruppi più piccoli, ma i suoi metodi persistono ancora oggi.

Fonte: OCD MITRE ATT&CK

Paesi presi di mira dal ransomware Conti

Conti ha preso di mira centinaia di vittime, dall'Irlanda al Costa Rica. Tuttavia, i suoi attacchi di maggior successo si sono verificati in Nord America.

Fonti: Ransomware.live

Settori colpiti dal ransomware Conti

Il ransomware Conti viene utilizzato principalmente per colpire aziende e enti governativi, in particolare quelli situati in Nord America.

Fonte dell'immagine: Sophos

Le vittime del ransomware Conti

Ad oggi, 351 vittime sono cadute preda del ransomware Conti. Tra le vittime di alto profilo figurano l'Health Service Executive (HSE) irlandese, alcuni enti locali e diverse aziende private. L'attacco all'HSE nel 2021 ha causato gravi disagi nei servizi sanitari, a dimostrazione del notevole impatto operativo di Conti.

Fonte: Ransomware.live

Metodo di attacco

Metodo di attacco del ransomware Conti

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Conti utilizza varie tecniche, come ad esempio phishing , kit di exploit, siti web compromessi e credenziali RDP (Remote Desktop Protocol) rubate per diffondere il ransomware. Utilizza inoltre botnet come BazarLoader e TrickBot per infiltrarsi nei sistemi di destinazione.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Utilizzando strumenti come Cobalt Strike, gli operatori di Conti sfruttano le vulnerabilità e utilizzano tecniche come l'impersonificazione tramite pipe con nome (GetSystem) per ottenere privilegi di sistema.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Gli hacker disattivano Windows Defender modificando i criteri di gruppo e utilizzano tecniche di offuscamento per nascondere le attività dannose.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Conti utilizza strumenti come Mimikatz e Cobalt Strike per estrarre le credenziali ed eseguire il furto di ticket Kerberos (overpass-the-hash).

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Gli autori delle minacce eseguono comandi utilizzando strumenti come nltest, net.exe e dsquery per mappare l'ambiente di rete.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Il movimento laterale avviene tramite SMB, PsExec e connessioni RDP, spesso instradate tramite il punto d'appoggio iniziale.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Il malware file e directory sensibili, che vengono poi trasferiti ai server degli hacker.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il ransomware viene eseguito in memoria tramite strumenti come Cobalt Strike, crittografando i file e rendendo i sistemi inutilizzabili.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

I dati vengono sottratti tramite le funzionalità di beaconing Cobalt Strikeo script personalizzati su canali sicuri.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Conti crittografa i file più importanti e lascia una richiesta di riscatto, esigendo un pagamento per decrittografarli ed evitare la divulgazione pubblica dei dati rubati.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Conti utilizza varie tecniche, come ad esempio phishing , kit di exploit, siti web compromessi e credenziali RDP (Remote Desktop Protocol) rubate per diffondere il ransomware. Utilizza inoltre botnet come BazarLoader e TrickBot per infiltrarsi nei sistemi di destinazione.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Utilizzando strumenti come Cobalt Strike, gli operatori di Conti sfruttano le vulnerabilità e utilizzano tecniche come l'impersonificazione tramite pipe con nome (GetSystem) per ottenere privilegi di sistema.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Gli hacker disattivano Windows Defender modificando i criteri di gruppo e utilizzano tecniche di offuscamento per nascondere le attività dannose.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Conti utilizza strumenti come Mimikatz e Cobalt Strike per estrarre le credenziali ed eseguire il furto di ticket Kerberos (overpass-the-hash).

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Gli autori delle minacce eseguono comandi utilizzando strumenti come nltest, net.exe e dsquery per mappare l'ambiente di rete.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Il movimento laterale avviene tramite SMB, PsExec e connessioni RDP, spesso instradate tramite il punto d'appoggio iniziale.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Il malware file e directory sensibili, che vengono poi trasferiti ai server degli hacker.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il ransomware viene eseguito in memoria tramite strumenti come Cobalt Strike, crittografando i file e rendendo i sistemi inutilizzabili.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti tramite le funzionalità di beaconing Cobalt Strikeo script personalizzati su canali sicuri.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Conti crittografa i file più importanti e lascia una richiesta di riscatto, esigendo un pagamento per decrittografarli ed evitare la divulgazione pubblica dei dati rubati.

MITRE ATT&CK

TTP utilizzati dal ransomware Conti

TA0001: Initial Access
T1566
Phishing
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1112
Modify Registry
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1074
Data Staged
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come individuare minacce ransomware come Conti con Vectra AI

Migliaia di aziende si affidano a potenti sistemi di rilevamento basati sull'intelligenza artificiale per individuare e bloccare gli attacchi, prima ancora di ricevere una richiesta di riscatto.

Domande frequenti

Cos'è il ransomware Conti?

Chi c'è dietro il ransomware Conti?

Come funziona il ransomware Conti?

Quali settori sono presi di mira dagli attacchi del ransomware Conti?

Quali sono i paesi presi di mira dagli attacchi del ransomware Conti?

Quante organizzazioni sono state colpite dal ransomware Conti?

Quali sono le conseguenze di un attacco del ransomware Conti?

In che modo le organizzazioni possono individuare e bloccare gli attacchi del ransomware Conti?

Come si diffonde il ransomware Conti?

Quali sono i modi migliori per prevenire un attacco del ransomware Conti?