Conti

Conti è un'operazione di ransomware-as-a-service (RaaS) nota per aver preso di mira grandi organizzazioni globali e agenzie governative.

La vostra organizzazione è al sicuro dagli attacchi ransomware?

L'origine di Conti Ransomware

Conti è nato come malware utilizzato per la prima volta dal gruppo Wizard Spider con sede in Russia nel 2019. Si pensa che sia il successore del ransomware Ryuk, che ha preso di mira più di 100 aziende statunitensi e internazionali a partire dall'agosto 2018. Nel corso del tempo, Conti è passato a un vero e proprio modello di ransomware-as-a-service (RaaS) utilizzato da numerosi gruppi per lanciare attacchi. È stato utilizzato contro aziende globali e agenzie governative, soprattutto in Nord America, per rubare file sensibili e chiedere riscatti di milioni di dollari a organizzazioni con alti profitti. Conti Ransomware Group è stato chiuso nel 2022 dopo essersi diviso in gruppi più piccoli, ma i suoi metodi persistono ancora oggi.

Fonte: OCD & MITRE ATT&CK

Obiettivi

Obiettivi di Conti

Paesi presi di mira dal ransomware Conti

Conti ha preso di mira centinaia di vittime dall'Irlanda al Costa Rica. Tuttavia, gli attacchi di maggior successo si sono verificati in Nord America.

Fonti: Ransomware.live

I settori presi di mira dal ransomware Conti

Conti Ransomware è utilizzato principalmente per colpire aziende e agenzie governative, in particolare quelle del Nord America.

Fonte dell'immagine: Sophos

I settori presi di mira dal ransomware Conti

Conti Ransomware è utilizzato principalmente per colpire aziende e agenzie governative, in particolare quelle del Nord America.

Fonte dell'immagine: Sophos

Le vittime di Conti Ransomware

Ad oggi, 351 vittime sono state colpite dal ransomware Conti. Tra le vittime di alto profilo figurano l 'Health Service Executive (HSE) irlandese, uffici governativi locali e diverse aziende private. L'attacco dell'HSE nel 2021 ha causato un'ampia interruzione dei servizi sanitari, illustrando il significativo impatto operativo di Conti.

Fonte: Ransomware.live

Metodo di attacco

Metodo di attacco del ransomware Conti

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Conti utilizza varie tecniche come phishing e-mail, kit di exploit, siti web compromessi e credenziali rubate del protocollo desktop remoto (RDP) per distribuire il ransomware. Utilizza anche botnet come BazarLoader e TrickBot per infiltrarsi nei sistemi target.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Utilizzando strumenti come Cobalt Strike, gli operatori Conti sfruttano le vulnerabilità e utilizzano tecniche come l 'impersonificazione di named pipe (GetSystem) per ottenere i privilegi di SISTEMA.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Gli aggressori disabilitano Windows Defender tramite modifiche ai Criteri di gruppo e utilizzano tecniche di offuscamento per nascondere l'attività dannosa.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Conti utilizza strumenti come Mimikatz e Cobalt Strike per scaricare le credenziali ed eseguire il furto di biglietti Kerberos (overpass-the-hash).

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Gli attori delle minacce eseguono comandi utilizzando strumenti come nltest, net.exe e dsquery per mappare l'ambiente di rete.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Il movimento laterale avviene tramite connessioni SMB, PsExec e RDP, spesso proxy attraverso il punto di appoggio iniziale.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Il sito malware esegue la scansione dei file e delle directory sensibili, che vengono poi trasferiti sui server degli aggressori.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il ransomware viene eseguito in memoria utilizzando strumenti come Cobalt Strike, crittografando i file e rendendo inutilizzabili i sistemi.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

L'esfiltrazione dei dati avviene tramite le funzionalità di beaconing di Cobalt Strikeo tramite script personalizzati su canali sicuri.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

Conti cripta i file critici e lascia una nota di riscatto, chiedendo il pagamento per decriptare ed evitare l'esposizione pubblica dei dati rubati.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Conti utilizza varie tecniche come phishing e-mail, kit di exploit, siti web compromessi e credenziali rubate del protocollo desktop remoto (RDP) per distribuire il ransomware. Utilizza anche botnet come BazarLoader e TrickBot per infiltrarsi nei sistemi target.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Utilizzando strumenti come Cobalt Strike, gli operatori Conti sfruttano le vulnerabilità e utilizzano tecniche come l 'impersonificazione di named pipe (GetSystem) per ottenere i privilegi di SISTEMA.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Gli aggressori disabilitano Windows Defender tramite modifiche ai Criteri di gruppo e utilizzano tecniche di offuscamento per nascondere l'attività dannosa.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Conti utilizza strumenti come Mimikatz e Cobalt Strike per scaricare le credenziali ed eseguire il furto di biglietti Kerberos (overpass-the-hash).

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Gli attori delle minacce eseguono comandi utilizzando strumenti come nltest, net.exe e dsquery per mappare l'ambiente di rete.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Il movimento laterale avviene tramite connessioni SMB, PsExec e RDP, spesso proxy attraverso il punto di appoggio iniziale.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Il sito malware esegue la scansione dei file e delle directory sensibili, che vengono poi trasferiti sui server degli aggressori.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il ransomware viene eseguito in memoria utilizzando strumenti come Cobalt Strike, crittografando i file e rendendo inutilizzabili i sistemi.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

L'esfiltrazione dei dati avviene tramite le funzionalità di beaconing di Cobalt Strikeo tramite script personalizzati su canali sicuri.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

Conti cripta i file critici e lascia una nota di riscatto, chiedendo il pagamento per decriptare ed evitare l'esposizione pubblica dei dati rubati.

MITRE ATT&CK Mappatura

TTP utilizzate da Conti Ransomware

TA0001: Initial Access
T1566
Phishing
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1112
Modify Registry
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1074
Data Staged
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare le minacce ransomware come Conti con Vectra AI

Migliaia di organizzazioni aziendali si affidano a potenti rilevamenti guidati dall'intelligenza artificiale per individuare e bloccare gli attacchi, prima di essere colpiti da una nota di riscatto.

DOMANDE FREQUENTI

Che cos'è il ransomware Conti?

Il ransomware Conti è un'operazione di ransomware-as-a-service che ha fatto la sua comparsa sulla scena degli attacchi informatici nel 2019. È un ransomware estremamente dannoso per la velocità con cui cripta i dati e si diffonde ad altri sistemi.

Chi c'è dietro il ransomware Conti?

Conti è stato sviluppato dalla famigerata banda ransomware russa Wizard Spider nel 2019 ed è stato successivamente utilizzato da numerosi attori delle minacce come ransomware-as-a-service (RaaS).

Come funziona il ransomware Conti?

Il ransomware Conti viene distribuito con diversi metodi, come gli attacchi spear phishing e RDP. Una volta all'interno del sistema preso di mira, utilizza sia la crittografia che l'esfiltrazione dei dati per una doppia estorsione: l'aggressore può richiedere il pagamento sia per la decrittografia che per evitare il rilascio dei dati rubati.

Quali settori sono presi di mira dagli attacchi ransomware di Conti?

Conti è noto per aver preso di mira le infrastrutture e i sistemi critici di enti governativi e grandi aziende in settori come quello sanitario e manifatturiero.

Quali sono i Paesi presi di mira dagli attacchi ransomware di Conti?

La maggior parte delle vittime del ransomware Conti si trova in Canada e negli Stati Uniti, anche se si sono verificati attacchi notevoli anche nel Regno Unito.

Quante organizzazioni sono state colpite da Conti Ransomware?

Più di 350 agenzie e organizzazioni sono state vittime del ransomware Conti, pagando collettivamente centinaia di milioni di riscatti.

Quali sono le implicazioni di un attacco ransomware Conti?

Le vittime del ransomware Conti hanno dovuto pagare milioni di dollari non solo per ottenere le chiavi di decrittazione, ma anche per evitare il rilascio dei dati sensibili rubati.

Come possono le organizzazioni rilevare e bloccare gli attacchi ransomware Conti?

Oltre alle misure preventive, come l'autenticazione a più fattori e la formazione dei dipendenti in materia di sicurezza informatica, le organizzazioni possono individuare e bloccare gli attacchi ransomware nelle prime fasi della loro progressione grazie ai rilevamenti guidati dall'intelligenza artificiale.

Come si diffonde il ransomware Conti?

Gli attacchi RaaS come Conti utilizzano malware per infiltrarsi nei sistemi, rubare i file, crittografare i server dei file e richiedere il pagamento di un riscatto per le chiavi di decrittazione e per impedire il rilascio dei dati rubati.

Quali sono i modi migliori per prevenire un attacco ransomware Conti?

Il modo migliore per prevenire ransomware come Conti è quello di effettuare rilevamenti guidati dall'intelligenza artificiale per individuare gli attacchi nelle prime fasi della loro progressione.