Home Prodotti Sicurezza Palo Alto Networks spiega Conti, il ransomware che ha colpito San Carlo

Palo Alto Networks spiega Conti, il ransomware che ha colpito San Carlo

Palo Alto Networks ha spiegato chi è il gruppo di cybercriminali Conti che ha rivendicato sul proprio sito web l’attacco a San Carlo.
Il ransomware Conti si distingue perché uno dei più spietati tra le decine che la società di cybersecurity monitora. Come rilevato da Unit 42 di Palo Alto Networks, il gruppo ha attaccato per oltre 12 mesi organizzazioni in cui le interruzioni IT potevano avere conseguenze pericolose per gli individui: ospedali, operatori del 118, servizi medici di emergenza e commissariati di polizia.

Conti si distingue anche per la sua inaffidabilità: molte vittime sono state imbrogliate e, nonostante il pagamento del riscatto, non hanno recuperato i propri dati.

L’FBI ha collegato Conti a più di 400 attacchi IT contro organizzazioni in tutto il mondo, tre quarti delle quali hanno sede negli Stati Uniti, con richieste fino a 25 milioni di dollari, che fanno di Conti uno dei gruppi più interessati al guadagno.

Ransomware, l’analisi di Conti da parte di Unit 42

Unit 42 ha seguito Conti per oltre un anno per aiutare le aziende agli attacchi. Sembra essere uno dei tanti gruppi di criminali che ha sfruttato il fiorente ecosistema del ransomware-as-a-service (RaaS) acquistando un accesso alle reti delle loro vittime da altri autori di minacce e procurandosi infrastrutture, malware, strumenti di comunicazione e riciclaggio di denaro da altri fornitori RaaS. La maggior parte utilizza gli stessi metodi di accesso comuni a molti attacchi ransomware, come e-mail di phishing, sfruttamento di applicazioni non protette esposte su Internet, mancanza di autenticazione a più fattori (MFA), così come i tipici percorsi utilizzati per conservare e migliorare l’accesso, ad esempio attraverso l’uso di Cobalt Strike o PowerShell.

Questi approcci non sono particolarmente intelligenti o sofisticati, ma sono spesso efficaci. La metodologia di Conti segue di frequente l’approccio della “doppia estorsione” per cui gli attaccanti non solo bloccano i file della vittima e chiedono il riscatto, ma se ne impossessano, minacciando di pubblicarli sul web o di diffonderli in altro modo se la loro richiesta non viene soddisfatta.

Tuttavia, i metodi di Conti hanno elementi atipici. Di solito, chi opera con successo con i ransomware compie molti sforzi per stabilire e mantenere una qualche parvenza di “integrità” per facilitare il pagamento del riscatto da parte delle vittime. Vogliono stabilire una reputazione per il “servizio clienti” e mantenere ciò che promettono – se si paga un riscatto, i file saranno decifrati (e non appariranno su un sito di data leak). Ma nella nostra esperienza Conti non ha dimostrato alcuna integrità.

Sfortunatamente, preservare le reti da Conti non è semplice. Uno dei vettori di infezione principali sono le truffe phishing, con gli attaccanti che migliorano costantemente le loro tecniche. Mentre in precedenza le e-mail di phishing erano abbastanza semplici da individuare per chiunque, in particolare dopo attività di formazione sulla consapevolezza, oggi stiamo assistendo ad attacchi sempre più sofisticati in cui gli autori ’conoscono’ le vittime.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php