Conti ist ein ransomware-as-a-service (RaaS) Betrieb, der dafür bekannt ist, große, globale Organisationen und Regierungsbehörden anzusprechen.
Conti begann als malware , das 2019 erstmals von der in Russland ansässigen Gruppe Wizard Spider eingesetzt wurde. Es wird vermutet, dass es der Nachfolger von Ryuk ransomware ist, der ab August 2018 mehr als 100 US-amerikanische und internationale Unternehmen angriff. Im Laufe der Zeit entwickelte sich Conti zu einem vollwertigen ransomware-as-a-service (RaaS)-Modell, das von zahlreichen Gruppen für ihre Angriffe genutzt wird. Es wurde gegen globale Unternehmen und Regierungsbehörden, vor allem in Nordamerika, eingesetzt, um sensible Dateien zu stehlen und Lösegeld in Millionenhöhe von einkommensstarken Organisationen zu fordern. Die Conti Ransomware Group wurde schließlich im Jahr 2022 aufgelöst, nachdem sie sich in kleinere Gruppen aufgeteilt hatte, aber ihre Methoden bestehen bis heute.
Quelle: OCD & MITRE ATT&CK
Conti hatte es auf Hunderte von Opfern von Irland bis Costa Rica abgesehen. Die erfolgreichsten Angriffe fanden jedoch in Nordamerika statt.
Quellen: Ransomware.live
Conti Ransomware wird vor allem für Unternehmen und Behörden, insbesondere in Nordamerika, eingesetzt.
Bildquelle: Sophos
Conti Ransomware wird vor allem für Unternehmen und Behörden, insbesondere in Nordamerika, eingesetzt.
Bildquelle: Sophos
Bis heute sind 351 Opfer der Conti Ransomware zum Opfer gefallen. Zu den bekanntesten Opfern gehören die irische Gesundheitsbehörde HSE (Health Service Executive), lokale Regierungsstellen und mehrere Privatunternehmen. Der Angriff auf die HSE im Jahr 2021 führte zu einer weitreichenden Unterbrechung der Gesundheitsdienste, was die erheblichen Auswirkungen von Conti auf den Betrieb verdeutlicht.
Quelle: Ransomware.live
Conti verwendet verschiedene Techniken wie phishing E-Mails, Exploit-Kits, kompromittierte Websites und gestohlene RDP-Anmeldeinformationen (Remote Desktop Protocol), um ransomware zu verbreiten. Außerdem nutzt er Botnets wie BazarLoader und TrickBot, um in Zielsysteme einzudringen.
Mit Tools wie Cobalt Strikenutzen Conti-Betreiber Schwachstellen aus und verwenden Techniken wie Named Pipe Impersonation (GetSystem), um SYSTEM-Rechte zu erlangen.
Die Angreifer deaktivieren Windows Defender über Änderungen an den Gruppenrichtlinien und verwenden Verschleierungstechniken, um bösartige Aktivitäten zu verbergen.
Conti verwendet Tools wie Mimikatz und Cobalt Strike um Anmeldedaten auszulagern und Kerberos-Tickets zu stehlen (overpass-the-hash).
Bedrohungsakteure führen mit Tools wie nltest, net.exe und dsquery Befehle aus, um die Netzwerkumgebung abzubilden.
Seitliche Bewegungen erfolgen über SMB-, PsExec- und RDP-Verbindungen, die häufig über den ursprünglichen Stützpunkt vermittelt werden.
Die Website malware sucht nach sensiblen Dateien und Verzeichnissen, die dann auf die Server der Angreifer eingeschleust werden.
Die ransomware wird mit Tools wie Cobalt Strike im Arbeitsspeicher ausgeführt, verschlüsselt Dateien und macht Systeme unbrauchbar.
Die Daten werden mithilfe der Beaconing-Funktionen von Cobalt Strikeoder benutzerdefinierter Skripte über sichere Kanäle exfiltriert.
Conti verschlüsselt wichtige Dateien und hinterlässt eine Lösegeldforderung, um die gestohlenen Daten zu entschlüsseln und ihre Veröffentlichung zu verhindern.
Conti verwendet verschiedene Techniken wie phishing E-Mails, Exploit-Kits, kompromittierte Websites und gestohlene RDP-Anmeldeinformationen (Remote Desktop Protocol), um ransomware zu verbreiten. Außerdem nutzt er Botnets wie BazarLoader und TrickBot, um in Zielsysteme einzudringen.
Mit Tools wie Cobalt Strikenutzen Conti-Betreiber Schwachstellen aus und verwenden Techniken wie Named Pipe Impersonation (GetSystem), um SYSTEM-Rechte zu erlangen.
Die Angreifer deaktivieren Windows Defender über Änderungen an den Gruppenrichtlinien und verwenden Verschleierungstechniken, um bösartige Aktivitäten zu verbergen.
Conti verwendet Tools wie Mimikatz und Cobalt Strike um Anmeldedaten auszulagern und Kerberos-Tickets zu stehlen (overpass-the-hash).
Bedrohungsakteure führen mit Tools wie nltest, net.exe und dsquery Befehle aus, um die Netzwerkumgebung abzubilden.
Seitliche Bewegungen erfolgen über SMB-, PsExec- und RDP-Verbindungen, die häufig über den ursprünglichen Stützpunkt vermittelt werden.
Die Website malware sucht nach sensiblen Dateien und Verzeichnissen, die dann auf die Server der Angreifer eingeschleust werden.
Die ransomware wird mit Tools wie Cobalt Strike im Arbeitsspeicher ausgeführt, verschlüsselt Dateien und macht Systeme unbrauchbar.
Die Daten werden mithilfe der Beaconing-Funktionen von Cobalt Strikeoder benutzerdefinierter Skripte über sichere Kanäle exfiltriert.
Conti verschlüsselt wichtige Dateien und hinterlässt eine Lösegeldforderung, um die gestohlenen Daten zu entschlüsseln und ihre Veröffentlichung zu verhindern.
Tausende von Unternehmen verlassen sich auf leistungsstarke KI-gestützte Erkennungsfunktionen, um Angriffe zu erkennen und zu stoppen - bevor sie von einer Lösegeldforderung getroffen werden.
Conti ransomware ist ein ransomware-as-a-service-Betrieb, der im Jahr 2019 in die Szene der Cyberangriffe eintrat. Aufgrund der Geschwindigkeit, mit der er Daten verschlüsselt und sich auf andere Systeme ausbreitet, ist er extrem schädlich ransomware .
Conti wurde von der berüchtigten russischen ransomware Bande Wizard Spider im Jahr 2019 entwickelt und später von zahlreichen Bedrohungsakteuren als ransomware-as-a-service (RaaS) genutzt.
Conti ransomware wird über eine Vielzahl von Methoden wie Spear phishing und RDP-Angriffe verbreitet. Sobald er in das Zielsystem eingedrungen ist, nutzt er sowohl die Datenverschlüsselung als auch die Exfiltration für eine doppelte Erpressung - der Angreifer kann eine Zahlung sowohl für die Entschlüsselung als auch für die Verhinderung der Freigabe der gestohlenen Daten verlangen.
Conti ist dafür bekannt, kritische Infrastrukturen und Systeme von Regierungsbehörden und großen Unternehmen aus verschiedenen Branchen wie dem Gesundheitswesen und der Fertigung ins Visier zu nehmen.
Die meisten Opfer von Conti ransomware sind in Kanada und den Vereinigten Staaten zu beklagen, aber auch im Vereinigten Königreich gab es bereits nennenswerte Angriffe.
Mehr als 350 Agenturen und Organisationen fielen Conti Ransomware zum Opfer und zahlten zusammen Hunderte von Millionen an Lösegeld.
Die Opfer von Conti ransomware mussten Millionen von Dollar zahlen, um nicht nur Entschlüsselungsschlüssel zu erhalten, sondern auch um die Freigabe sensibler, gestohlener Daten zu verhindern.
Zusätzlich zu präventiven Maßnahmen wie Multi-Faktor-Authentifizierung und Cybersicherheitsschulungen für Mitarbeiter können Unternehmen mit KI-gesteuerten Erkennungsfunktionen ransomware Angriffe frühzeitig erkennen und stoppen.
RaaS-Angriffe wie Conti nutzen malware , um Systeme zu infiltrieren, Dateien zu stehlen, Dateien auf Servern zu verschlüsseln und Lösegeldzahlungen sowohl für Entschlüsselungsschlüssel als auch zur Verhinderung der Freigabe der gestohlenen Daten zu verlangen.
Der beste Weg, ransomware wie Conti zu verhindern, sind KI-gesteuerte Erkennungssysteme, die Angriffe in einem frühen Stadium erkennen.