Conti, büyük, küresel kuruluşları ve devlet kurumlarını hedef almasıyla bilinen bir hizmet olarak fidye yazılımı (RaaS) operasyonudur.
Conti, ilk olarak 2019 yılında Rusya merkezli Wizard Spider grubu tarafından malware olarak kullanılmaya başlandı. Ağustos 2018'den itibaren 100'den fazla ABD'li ve uluslararası işletmeyi hedef alan Ryuk fidye yazılımının halefi olduğu düşünülüyor. Conti zaman içinde, çok sayıda grup tarafından saldırı düzenlemek için kullanılan tam teşekküllü bir hizmet olarak fidye yazılımı (RaaS) modeline dönüştü. Başta Kuzey Amerika'da olmak üzere küresel işletmelere ve devlet kurumlarına karşı hassas dosyaları çalmak ve yüksek gelirli kuruluşlardan milyonlarca dolar fidye talep etmek için kullanıldı. Conti Ransomware Group, daha küçük gruplara bölündükten sonra 2022 yılında nihai olarak kapatıldı, ancak yöntemleri bugün de devam ediyor.
Kaynak: OCD & MITRE ATT&CK
Conti İrlanda'dan Kosta Rika'ya kadar yüzlerce kurbanı hedef aldı. Ancak en başarılı saldırıları Kuzey Amerika'da gerçekleşti.
Kaynaklar: Ransomware.live
Conti Fidye Yazılımı öncelikle şirketleri ve devlet kurumlarını, özellikle de Kuzey Amerika'dakileri hedef almak için kullanılır.
Görüntü kaynağı: Sophos
Conti Fidye Yazılımı öncelikle şirketleri ve devlet kurumlarını, özellikle de Kuzey Amerika'dakileri hedef almak için kullanılır.
Görüntü kaynağı: Sophos
Bugüne kadar 351 kurban Conti Ransomware'in kurbanı oldu. Bazı yüksek profilli kurbanlar arasında İrlanda Sağlık Hizmetleri Yöneticisi (HSE), yerel hükümet ofisleri ve birkaç özel firma yer alıyor. 2021'deki HSE saldırısı, Conti'nin önemli operasyonel etkisini göstererek sağlık hizmetlerinde yaygın bir kesintiye neden oldu.
Kaynak: Ransomware.live
Conti aşağıdakiler gibi çeşitli teknikler kullanır phishing e-postalar, istismar kitleri, güvenliği ihlal edilmiş web siteleri ve çalınan uzak masaüstü protokolü (RDP) kimlik bilgileri. Ayrıca hedef sistemlere sızmak için BazarLoader ve TrickBot gibi botnet 'leri kullanır.
Gibi araçları kullanarak Cobalt StrikeConti operatörleri güvenlik açıklarından yararlanır ve SYSTEM ayrıcalıkları elde etmek için adlandırılmış boru kimliğine bürünme (GetSystem) gibi teknikler kullanır.
Saldırganlar Grup İlkesi değişiklikleri yoluyla Windows Defender 'ı devre dışı bırakır ve kötü amaçlı etkinlikleri gizlemek için şaşırtma teknikleri kullanır.
Conti, Mimikatz gibi araçları kullanır ve Cobalt Strike kimlik bilgilerini boşaltmak ve Kerberos bilet hırsızlığı (overpass-the-hash) gerçekleştirmek için.
Tehdit aktörleri ağ ortamının haritasını çıkarmak için nltest, net.exe ve dsquery gibi araçları kullanarak komutlar yürütür.
Yanal hareket SMB, PsExec ve RDP bağlantıları kullanılarak gerçekleşir ve genellikle ilk dayanak noktası üzerinden proxy'lenir.
malware hassas dosya ve dizinleri tarar ve bunlar daha sonra saldırganların sunucularına aktarılır.
Fidye yazılımı Cobalt Strike gibi araçlar kullanılarak bellekte çalıştırılır, dosyaları şifreler ve sistemleri kullanılamaz hale getirir.
Veriler, Cobalt Strike'un işaretleme özellikleri veya güvenli kanallar üzerinden özel komut dosyaları kullanılarak dışarı çıkarılır.
Conti kritik dosyaları şifreler ve bir fidye notu bırakarak şifrenin çözülmesi ve çalınan verilerin kamuya açıklanmasının önlenmesi için ödeme talep eder.
Conti aşağıdakiler gibi çeşitli teknikler kullanır phishing e-postalar, istismar kitleri, güvenliği ihlal edilmiş web siteleri ve çalınan uzak masaüstü protokolü (RDP) kimlik bilgileri. Ayrıca hedef sistemlere sızmak için BazarLoader ve TrickBot gibi botnet 'leri kullanır.
Gibi araçları kullanarak Cobalt StrikeConti operatörleri güvenlik açıklarından yararlanır ve SYSTEM ayrıcalıkları elde etmek için adlandırılmış boru kimliğine bürünme (GetSystem) gibi teknikler kullanır.
Saldırganlar Grup İlkesi değişiklikleri yoluyla Windows Defender 'ı devre dışı bırakır ve kötü amaçlı etkinlikleri gizlemek için şaşırtma teknikleri kullanır.
Conti, Mimikatz gibi araçları kullanır ve Cobalt Strike kimlik bilgilerini boşaltmak ve Kerberos bilet hırsızlığı (overpass-the-hash) gerçekleştirmek için.
Tehdit aktörleri ağ ortamının haritasını çıkarmak için nltest, net.exe ve dsquery gibi araçları kullanarak komutlar yürütür.
Yanal hareket SMB, PsExec ve RDP bağlantıları kullanılarak gerçekleşir ve genellikle ilk dayanak noktası üzerinden proxy'lenir.
malware hassas dosya ve dizinleri tarar ve bunlar daha sonra saldırganların sunucularına aktarılır.
Fidye yazılımı Cobalt Strike gibi araçlar kullanılarak bellekte çalıştırılır, dosyaları şifreler ve sistemleri kullanılamaz hale getirir.
Veriler, Cobalt Strike'un işaretleme özellikleri veya güvenli kanallar üzerinden özel komut dosyaları kullanılarak dışarı çıkarılır.
Conti kritik dosyaları şifreler ve bir fidye notu bırakarak şifrenin çözülmesi ve çalınan verilerin kamuya açıklanmasının önlenmesi için ödeme talep eder.
Binlerce kurumsal kuruluş, bir fidye notuyla karşılaşmadan önce saldırıları bulmak ve durdurmak için güçlü yapay zeka odaklı tespitlere güveniyor.
Conti fidye yazılımı, 2019'da siber saldırı sahnesine çıkan bir hizmet olarak fidye yazılımı operasyonudur. Verileri şifreleme ve diğer sistemlere yayılma hızı nedeniyle son derece zarar verici bir fidye yazılımıdır.
Conti, 2019 yılında kötü şöhretli Rus fidye yazılımı çetesi Wizard Spider tarafından geliştirildi ve daha sonra çok sayıda tehdit aktörü tarafından hizmet olarak fidye yazılımı (RaaS) olarak kullanıldı.
Conti fidye yazılımı, mızrak phishing ve RDP saldırıları gibi çeşitli yöntemlerle iletilir. Hedeflenen sisteme girdikten sonra, çifte gasp için hem veri şifrelemeyi hem de dışarı sızmayı kullanır - saldırgan hem şifre çözme hem de çalınan verilerin yayınlanmasını önlemek için ödeme talep edebilir.
Conti, devlet kurumlarının ve sağlık ve imalat gibi sektörlerdeki büyük şirketlerin kritik altyapı ve sistemlerini hedef almasıyla tanınıyor.
Conti fidye yazılımı kurbanlarının çoğu Kanada ve Amerika Birleşik Devletleri'nde olmakla birlikte, Birleşik Krallık'ta da kayda değer saldırılar meydana gelmiştir.
350'den fazla kurum ve kuruluş Conti Fidye Yazılımının kurbanı oldu ve toplu olarak yüz milyonlarca fidye ödedi.
Conti fidye yazılımı kurbanları sadece şifre çözme anahtarlarını almak için değil, aynı zamanda hassas, çalınmış verilerin serbest bırakılmasını önlemek için milyonlarca dolar ödemek zorunda kaldılar.
Çok faktörlü kimlik doğrulama ve çalışanların siber güvenlik eğitimi gibi önleyici tedbirlere ek olarak, kuruluşlar yapay zeka odaklı tespitlerle fidye yazılımı saldırılarını ilerlemelerinin erken aşamalarında bulabilir ve durdurabilir.
Conti gibi RaaS saldırıları sistemlere sızmak, dosyaları çalmak, dosya sunucularını şifrelemek ve hem şifre çözme anahtarları hem de çalınan verilerin serbest bırakılmasını önlemek için fidye ödemeleri talep etmek için malware adresini kullanır.
Conti gibi fidye yazılımlarını önlemenin en iyi yolu, saldırıları ilerlemelerinin erken aşamalarında yakalamak için yapay zeka odaklı tespitler yapmaktır.