Conti

Conti era un'operazione di ransomware-as-a-service (RaaS) nota per prendere di mira grandi organizzazioni globali e agenzie governative.

La tua organizzazione è al sicuro dagli attacchi ransomware Conti?

L'origine di Conti Ransomware

Conti è nato come malware utilizzato malware dal gruppo russo Wizard Spider nel 2019. Si ritiene che sia il successore del ransomware Ryuk, che ha preso di mira più di 100 aziende statunitensi e internazionali a partire dall'agosto 2018. Nel corso del tempo, Conti è passato a un modello completo di ransomware-as-a-service (RaaS) utilizzato da numerosi gruppi per lanciare attacchi. È stato utilizzato contro aziende globali e agenzie governative, principalmente in Nord America, per rubare file sensibili e richiedere milioni di dollari di riscatto a organizzazioni con un fatturato elevato. Il gruppo Conti Ransomware è stato infine chiuso nel 2022 dopo essersi diviso in gruppi più piccoli, ma i suoi metodi persistono ancora oggi.

Fonte: OCD MITRE ATT&CK

Paesi presi di mira dal ransomware Conti

Conti ha preso di mira centinaia di vittime dall'Irlanda al Costa Rica. Tuttavia, gli attacchi di maggior successo sono avvenuti in Nord America.

Fonti: Ransomware.live

Settori presi di mira dal ransomware Conti

Conti Ransomware viene utilizzato principalmente per colpire aziende e agenzie governative, in particolare quelle situate in Nord America.

Fonte immagine: Sophos

Le vittime del ransomware Conti

Ad oggi, 351 vittime sono cadute preda del ransomware Conti. Tra le vittime di alto profilo figurano l'Health Service Executive (HSE) irlandese, uffici governativi locali e diverse aziende private. L'attacco all'HSE nel 2021 ha causato gravi interruzioni nei servizi sanitari, dimostrando il significativo impatto operativo di Conti.

Fonte: Ransomware.live

Metodo di attacco

Metodo di attacco del ransomware Conti

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Conti utilizza varie tecniche come il phishing e-mail, kit di exploit, siti web compromessi e credenziali RDP (Remote Desktop Protocol) rubate per distribuire il ransomware. Utilizza anche botnet come BazarLoader e TrickBot per infiltrarsi nei sistemi di destinazione.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Utilizzando strumenti come Cobalt Strike, gli operatori Conti sfruttano le vulnerabilità e utilizzano tecniche come l'impersonificazione dei pipe denominati (GetSystem) per ottenere privilegi di SISTEMA.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Gli aggressori disattivano Windows Defender tramite modifiche ai criteri di gruppo e utilizzano tecniche di offuscamento per nascondere le attività dannose.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Conti utilizza strumenti come Mimikatz e Cobalt Strike per scaricare le credenziali ed eseguire il furto dei ticket Kerberos (overpass-the-hash).

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Gli autori delle minacce eseguono comandi utilizzando strumenti quali nltest, net.exe e dsquery per mappare l'ambiente di rete.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Il movimento laterale avviene tramite connessioni SMB, PsExec e RDP, spesso proxy attraverso il punto di accesso iniziale.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Il malware alla ricerca di file e directory sensibili, che vengono poi sottratti e trasferiti ai server degli aggressori.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il ransomware viene eseguito in memoria utilizzando strumenti come Cobalt Strike, crittografando i file e rendendo i sistemi inutilizzabili.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati vengono sottratti utilizzando le funzionalità di beaconing Cobalt Strikeo script personalizzati su canali sicuri.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Conti crittografa i file critici e lascia una richiesta di riscatto, chiedendo un pagamento per decrittografarli ed evitare la divulgazione pubblica dei dati rubati.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Conti utilizza varie tecniche come il phishing e-mail, kit di exploit, siti web compromessi e credenziali RDP (Remote Desktop Protocol) rubate per distribuire il ransomware. Utilizza anche botnet come BazarLoader e TrickBot per infiltrarsi nei sistemi di destinazione.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Utilizzando strumenti come Cobalt Strike, gli operatori Conti sfruttano le vulnerabilità e utilizzano tecniche come l'impersonificazione dei pipe denominati (GetSystem) per ottenere privilegi di SISTEMA.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Gli aggressori disattivano Windows Defender tramite modifiche ai criteri di gruppo e utilizzano tecniche di offuscamento per nascondere le attività dannose.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Conti utilizza strumenti come Mimikatz e Cobalt Strike per scaricare le credenziali ed eseguire il furto dei ticket Kerberos (overpass-the-hash).

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Gli autori delle minacce eseguono comandi utilizzando strumenti quali nltest, net.exe e dsquery per mappare l'ambiente di rete.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Il movimento laterale avviene tramite connessioni SMB, PsExec e RDP, spesso proxy attraverso il punto di accesso iniziale.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Il malware alla ricerca di file e directory sensibili, che vengono poi sottratti e trasferiti ai server degli aggressori.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il ransomware viene eseguito in memoria utilizzando strumenti come Cobalt Strike, crittografando i file e rendendo i sistemi inutilizzabili.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti utilizzando le funzionalità di beaconing Cobalt Strikeo script personalizzati su canali sicuri.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Conti crittografa i file critici e lascia una richiesta di riscatto, chiedendo un pagamento per decrittografarli ed evitare la divulgazione pubblica dei dati rubati.

MITRE ATT&CK

TTP utilizzati dal ransomware Conti

TA0001: Initial Access
T1566
Phishing
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1112
Modify Registry
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1074
Data Staged
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare minacce ransomware come Conti con Vectra AI

Migliaia di organizzazioni aziendali si affidano a potenti sistemi di rilevamento basati sull'intelligenza artificiale per individuare e bloccare gli attacchi prima di ricevere una richiesta di riscatto.

Domande frequenti

Che cos'è il ransomware Conti?

Chi c'è dietro il ransomware Conti?

Come funziona il ransomware Conti?

Quali settori sono presi di mira dagli attacchi ransomware Conti?

Quali paesi sono presi di mira dagli attacchi ransomware Conti?

Quante organizzazioni sono state colpite dal ransomware Conti?

Quali sono le implicazioni di un attacco ransomware Conti?

Come possono le organizzazioni individuare e bloccare gli attacchi ransomware Conti?

Come si diffonde il ransomware Conti?

Quali sono i modi migliori per prevenire un attacco ransomware Conti?