За два года операторы шифровальщика Conti украли данные у 859 организаций

За два года операторы шифровальщика Conti украли данные у 859 организаций

За два года операторы шифровальщика Conti украли данные у 859 организаций

Группу хакеров, стоящую за Conti, в Group-IB считают одной из самых результативных по сравнению с другими вымогателями. На сайте утечек шифровальщика, созданном для оказания двойного давления на жертв, эксперты суммарно насчитали более 850 имен. В новом отчете GIB также представлены результаты анализа Conti-кампании, в рамках которой злоумышленники за месяц проникли в сети более 40 организаций.

Специалисты по ИБ отслеживают операции Conti с февраля 2020 года. Сайт утечек, позволяющий получить информацию об успехе проводимых атак, появился в июле того же года и с тех пор исправно заполняется. Так, в этом году операторы зловреда, по данным GIB, уже опубликовали данные 156 компаний, отказавшихся платить выкуп.

 

Чаще всего вымогательским атакам подвергаются представители производственного сектора и сферы недвижимости (14 и 11,1% соответственно). Больше прочих страдают также логистические компании (8,2%), поставщики профессиональных услуг (7,1%) и торговые предприятия (5,5%).

Киберкампания с участием Conti, получившая кодовое имя ARMattack (доступ к деталям требует регистрации), была выявлена в конце прошлого года. Она продолжалась немногим более месяца, с 17 ноября по 20 декабря, и принесла злоумышленникам успех более чем в 40 случаях. Самую короткую атаку вымогатели провели за три дня (с момента внедрения зловреда до завершения процесса шифрования).

Наибольшее количество атак пришлось на долю США (37%), пострадал также ряд европейских бизнес-структур.

 

Разбор ARMattack подтвердил наличие у ОПГ обширных партнерских связей — о них стало известно благодаря утечке, а до этого можно было только догадываться. Как оказалось, операторы Conti активно взаимодействовали с коллегами по цеху — владельцами Ryuk, Maze, Netwalker, Lockbit и Hive.

Преступники также пользовались готовым доступом к сетям, а иногда и сами предоставляли такие услуги. В ходе Conti-атак замечено использование уязвимостей CVE-2021-44228 и CVE-2021-45046 (известны как Log4Shell), а также еще одной проблемы Log4j — CVE-2021-45105. Более того, у амбициозной кибергруппы имеются свои специалисты по поиску уязвимостей нулевого дня.

«Повышенная активность Conti и слив данных позволили окончательно убедиться в том, что шифровальщики — уже не игра среднестатистических разработчиков вредоносного ПО, а индустрия, давшая работу сотням киберпреступников самого разного профиля во всем мире, — комментирует Иван Писарев, руководитель отдела динамического анализа вредоносного кода департамента Threat Intelligence Group-IB. — В этой индустрии Conti — заметный игрок, создавший фактически ИТ-компанию, цель которой — вымогательство крупных сумм у атакованных жертв. Что будет в дальнейшем с группой — продолжение работы, большой ребрендинг или ее дробление на маленькие подпроекты, на данный момент сказать сложно. Однако очевидно, что группа продолжит активность либо сама, либо с помощью своих дочерних проектов».

ФСБ РФ закрыла белые списки для Сбера и других банков, не внедривших СОРМ

ФСБ России наложила вето на включение в белые списки рунета ресурсы банков, не установивших СОРМ. По этой причине профильные приложения Сбербанка, Т-Банка, Газпромбанка в этом перечне пока отсутствуют.

В минувшем октябре ФСБ известила игроков финансового рынка о новом требовании — установить СОРМ до 2027 года. В обоснование спецслужба указала, что на банки распространяется статус ОРИ, так как у них имеются сервисы обмена сообщениями (с той же техподдержкой, к примеру).

Насколько известно, Сбер, Т-Банк, Газпромбанк, Райффайзенбанк, Совкомбанк, «Уралсиб» и другие крупные кредитно-финансовые организации пока не отреагировали на это предписание. По всей видимости, они боятся, что установка СОРМ отпугнет клиентов и те уйдут к конкурентам; в телеком-индустрии такого последствия пока не наблюдается.

Примечательно, что «Сбермобайл» и «Т-Мобайл» в белом списке ресурсов числятся. В ответ на запрос СМИ о комментарии представитель Минцифры РФ пояснил, что сервисы вносятся в белый список после согласования с заинтересованными ведомствами и органами, отвечающими за обеспечение безопасности, в том числе с ФСБ.

Поскольку требования по СОРМ применяются не к банковским группам, а к конкретным юрлицам, множественные сервисы, ассоциируемые с одной и той же группой, могут находиться в разной стадии согласования.

Напомним, в целях противодействия мошенничеству с января текущего года срок обязательного хранения данных о переписке и пользователях в СОРМ был увеличен для ОРИ до трех лет. За нарушение требований предусмотрены штрафы до 6 млн руб. и другие меры воздействия — вплоть до блокировки ресурсов.

RSS: Новости на портале Anti-Malware.ru