悪名高いランサムウェアギャングのコンティがシャットダウンしましたが、永久にではありません

Contiとして知られるランサムウェアグループは正式にシャットダウンし、すべてのインフラストラクチャがオフラインになりました。

これは良いニュースのように思えるかもしれませんが、表面的には良いことです— Contiは終わっておらず、単に小さな操作に分割されています。

コンティ分割チャート。
高度なインテル

Contiは、 Ryukランサムウェアの後継として2020年の夏に発売されました。配布するために、他のマルウェア感染とのパートナーシップに依存していました。 TrickBotやBazarLoaderなどのマルウェアがContiの最初の侵入ポイントであり、その後攻撃が進行しました。 Contiは非常に成功したため、最終的にはTrickBot、BazarLoader、およびEmotetを引き継いだサイバー犯罪シンジケートに進化しました。

過去2年間、コンティはタルサ市、アドバンテック、ブロワード郡公立学校を標的にした多数の注目を集める攻撃を実行しました。コンティはまた、アイルランドのヘルスサービスエグゼクティブと保健省の身代金のITシステムを数週間保持し、世界中の法執行機関から深刻な問題に直面したときにのみ手放しました。しかし、この攻撃はコンティに世界的なメディアから多くの注目を集めました。

最近では、コスタリカの国を​​標的にしましたが、 AdvancedIntelのYeliseyBogslavskiyによると、この攻撃は、コンティが作戦全体を解散させていたという事実の隠蔽にすぎませんでした。 BoguslavskiyはBleepingComputerに、コスタリカへの攻撃は、コンティのメンバーがさまざまなランサムウェア操作に移行する時間を与えるために公開されたと語った。

「身代金の代わりに宣伝の目的でコスタリカへの攻撃を実施する議題は、コンティ指導部によって内部的に宣言されました。グループメンバー間の内部通信では、要求された身代金の支払いは100万ドルをはるかに下回っていたことが示唆されました(身代金の未確認の請求は1,000万ドルであり、Conti自身の請求は合計が2,000万ドルでした)」と、まだ公開されていません。 BleepingComputerによって事前に共有されたAdvancedIntelからのレポート。

Contiランサムウェアグループのロゴ。
BleepingComputer

コンティの究極の終焉は、ロシアのグループの公然たる承認とウクライナへの侵略によってもたらされました。公式チャンネルでは、コンティは、サイバー攻撃の可能性からロシアを守るためにすべてのリソースをプールするとまで言っていました。その後、ウクライナのセキュリティ研究者は、Contiグループのメンバー間で17万件を超える内部チャットメッセージを漏洩し、最終的にはギャングのランサムウェア暗号化のソースコードも漏洩しました。この暗号化装置は、後にロシアのエンティティを攻撃するために使用されました。

現在のところ、Contiのインフラストラクチャはすべてオフラインになっており、グループのリーダーはブランドが終わったと述べています。ただし、これは、コンティのメンバーがサイバー犯罪を追求しなくなるという意味ではありません。 Boguslavskiyによると、Contiのリーダーシップは、AvosLocker、HelloKitty、Hive、BlackCat、BlackByteなどの小規模なランサムウェアギャングと分割してチームを組むことを決定しました。

インテルのアナリスト、ペンテスター、開発者、交渉担当者など、以前のContiランサムウェアギャングのメンバーは、さまざまなサイバー犯罪活動に分散していますが、依然としてContiシンジケートの一部であり、同じリーダーシップの下にあります。これにより、Contiブランドで行ったのと同じサイバー攻撃を実行しながら、法執行を回避できます。

Contiは、これまでに作成された中で最も高価で危険なタイプのランサムウェアの1つと見なされ、2年間の任期中に1億5000万ドルを超える身代金の支払いが集められました。米国政府は、コンティに関与する個人、特に指導的役割を担う個人を特定するための支援に対して、最大1,500万ドルの相当な報酬を提供しています。