fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Conti ransomware: epitaffio ad una cybergang d’eccezione con ARMattack

Redazione RHC : 24 Giugno 2022 16:48

Come abbiamo riportato nella giornata di ieri, l’operazione ransomware as a service Conti è stata chiusa, ed infatti da due giorni il loro data leak site (DLS) è offline e non più raggiungibile dalla rete onion.

Nel mentre, Group-IB ha esaminato una delle sue campagne più veloci e di maggior successo del gruppo di ransomware di lingua russa Conti, “ARMattack“. In poco più di un mese, gli aggressori sono riusciti a compromettere più di 40 aziende in tutto il mondo e l’attacco più veloce ha richiesto solo 3 giorni.

In totale, dall’inizio del 2022, Conti ha pubblicato dati su 156 aziende attaccate e l’elenco delle vittime in generale comprende oltre 850 organizzazioni di vari settori, dipartimenti governativi e persino l’intero stato.

Cronologia

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

In un rapporto di Group-IB, i ricercatori citano gli hacker Conti di lingua russa come uno dei gruppi di crittografia ransomware di maggior successo. La prima menzione di Conti è apparsa nel febbraio 2020, quando gli esperti hanno scoperto per la prima volta file dannosi con estensione .conti. Tuttavia, le versioni di prova di questo malware risalgono a novembre 2019.

Da luglio 2020 Conti ha iniziato a utilizzare attivamente la tecnica della doppia estorsione, oltre all’estorsione per la decrittazione dei dati, èpubblicando informazioni sul proprio DLS (Data Leak Site). Un sito che serve alla gang per pubblicazione i dati esfiltrati dalle infrastrutture IT delle aziende che si sono rifiutate di pagare il riscatto.

A partire dal 2020, il gruppo, insieme a Maze ed Egregor, è stato tra i primi tre in termini di numero di società crittografate: nel 2020 Conti ha pubblicato sul proprio sito web i dati su 173 vittime. 

Alla fine del 2021, Conti è diventato famoso come uno dei gruppi ransomware più grandi e aggressivi e si è imposto come numero di vittime, pubblicando i dati di 530 aziende attaccate.

Nei primi quattro mesi del 2022 il gruppo non ha rallentato: da inizio anno nell’elenco delle vittime di ransomware sono state 156 le aziende in più, per un totale di 859 in due anni (compreso aprile 2022).

Fonte Group-IB

I primi 5 settori più frequentemente presi di mira da Conti sono

  • manifatturiero (14%)
  • immobiliare (11,1%)
  • logistica (8,2%)
  • servizi professionali (7,1%)
  • vendita al dettaglio (5,5%)

Una volta nell’infrastruttura di un’azienda, gli aggressori rubano i documenti (il più delle volte per determinare con quale organizzazione hanno a che fare) e cercano file contenenti password sia in forma chiara che crittografata.

Infine, dopo aver ottenuto tutti i diritti necessari e l’accesso a tutti i dispositivi di interesse, gli hacker avviano il payload del ransomware su tutti i dispositivi.

ARMattacco

Conti e i loro partner attaccano non solo spesso, ma anche rapidamente. 

Gli esperti di Group-IB hanno analizzato una delle sue campagne più fulminee e produttive, che hanno chiamato ARMattack. 

È durato poco più di un mese, dal 17 novembre 2021 al 20 dicembre 2021, ma si è rivelato estremamente efficace: gli aggressori sono riusciti a compromettere più di 40 organizzazioni in tutto il mondo. 

La maggior parte di loro si trovava negli Stati Uniti (37%), ma la campagna è stata intensa anche in Europa, lasciando vittime in Germania (3%), Svizzera (2%), Paesi Bassi, Spagna, Francia, Repubblica Ceca, Svezia, Danimarca (1% ciascuno).

Fonte Group-IB

L’attacco più rapido è stato compiuto dal gruppo in soli tre giorni: esattamente quel tempo è passato dalla penetrazione di Conti nel sistema alla sua crittografia. Allo stesso tempo, Group-IB scrive che, in media, gli estorsionisti lavorano 14 ore al giorno, 7 giorni alla settimana.

La geografia degli attacchi di Conti, in generale, è piuttosto ampia e non include la Russia. 

Gli Stati Uniti hanno il maggior numero di attacchi (58,4%), seguiti da Canada (7%), Inghilterra (6,6%), seguiti da Germania (5,8%), Francia (3,9%) e Italia (3,1%).

Conti non attacca la Russia, non solo perché aderisce a quella semplice regola tacita della criminalità informatica della Federazione Russa, ma anche dichiarando apertamente di essere “patrioti”. Per questo motivo, alla fine di febbraio, si è verificato anche un “conflitto interno” nel gruppo: uno degli estorsionisti ha “fatto trapelare” la corrispondenza interna, i dati sui server degli aggressori, un elenco delle loro vittime, nonché i portafogli Bitcoin che memorizzato più di 65.000 BTC in totale. 

Dalla fuga di notizie si è saputo che Conti ha seri problemi finanziari, il “boss” del gruppo tace, ma i suoi membri sono determinati a riprendere il progetto in 2-3 mesi.

Nonostante questa “pugnalata alla schiena” e la maggiore attenzione da parte delle forze dell’ordine, l’appetito di Conti è solo cresciuto: gli hacker hanno attaccato non solo le grandi aziende internazionali, ma interi stati. 

La “guerra informatica” di Conti contro il Costa Rica ad aprile ha portato all’introduzione di uno stato di emergenza nel Paese: questo è il primo precedente di questa portata.

Secondo Group-IB, Conti ha interagito abbastanza da vicino con altri operatori di ransomware. 

Ad esempio, con Ryuk, Maze (hanno persino preso lo strumento per i test, decodificato e migliorato significativamente il proprio ransomware), Netwalker e, ovviamente, Lockbit

Inoltre, durante lo studio della campagna ARMattack, gli esperti hanno trovato nell’arsenale degli aggressori non solo gli strumenti Windows precedentemente descritti, ma anche i sistemi di cifratura per Linux Conti e Hive.

Allo stesso tempo, il gruppo si impegna a sviluppare strumenti unici in modo che il confronto del proprio codice con altri, non porti all’identificazione di schemi comuni. Come una startup IT legale, Conti ha i propri dipartimenti HR, R&D, OSINT, team leader, pagava regolarmente gli stipendi, forniva motivazione e ferie.

Inoltre, una delle caratteristiche di Conti era l’uso di nuove vulnerabilità che consentono di ottenere l’accesso iniziale alle reti. Quindi Conti è stato visto eseguire i recenti CVE-2021-44228, CVE-2021-45046 e CVE-2021-45105 nel modulo log4j. Meno di una settimana dopo, Conti ha sfruttato queste vulnerabilità per attaccare vCenter. Inoltre, Conti dispone di specialisti con esperienza nella ricerca di vulnerabilità di 0 day.

Si noti che nel rapporto Group-IB è possibile trovare indicatori di compromissione e informazioni sulle attuali tecniche, tattiche e strumenti Conti, scomposti nella matrice MITRE ATT & CK.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...