Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100
Conti ransomware: epitaffio ad una cybergang d’eccezione con ARMattack

Conti ransomware: epitaffio ad una cybergang d’eccezione con ARMattack

Redazione RHC : 24 Giugno 2022 16:48

Come abbiamo riportato nella giornata di ieri, l’operazione ransomware as a service Conti è stata chiusa, ed infatti da due giorni il loro data leak site (DLS) è offline e non più raggiungibile dalla rete onion.

Nel mentre, Group-IB ha esaminato una delle sue campagne più veloci e di maggior successo del gruppo di ransomware di lingua russa Conti, “ARMattack“. In poco più di un mese, gli aggressori sono riusciti a compromettere più di 40 aziende in tutto il mondo e l’attacco più veloce ha richiesto solo 3 giorni.

In totale, dall’inizio del 2022, Conti ha pubblicato dati su 156 aziende attaccate e l’elenco delle vittime in generale comprende oltre 850 organizzazioni di vari settori, dipartimenti governativi e persino l’intero stato.

Cronologia


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In un rapporto di Group-IB, i ricercatori citano gli hacker Conti di lingua russa come uno dei gruppi di crittografia ransomware di maggior successo. La prima menzione di Conti è apparsa nel febbraio 2020, quando gli esperti hanno scoperto per la prima volta file dannosi con estensione .conti. Tuttavia, le versioni di prova di questo malware risalgono a novembre 2019.

Da luglio 2020 Conti ha iniziato a utilizzare attivamente la tecnica della doppia estorsione, oltre all’estorsione per la decrittazione dei dati, èpubblicando informazioni sul proprio DLS (Data Leak Site). Un sito che serve alla gang per pubblicazione i dati esfiltrati dalle infrastrutture IT delle aziende che si sono rifiutate di pagare il riscatto.

A partire dal 2020, il gruppo, insieme a Maze ed Egregor, è stato tra i primi tre in termini di numero di società crittografate: nel 2020 Conti ha pubblicato sul proprio sito web i dati su 173 vittime. 

Alla fine del 2021, Conti è diventato famoso come uno dei gruppi ransomware più grandi e aggressivi e si è imposto come numero di vittime, pubblicando i dati di 530 aziende attaccate.

Nei primi quattro mesi del 2022 il gruppo non ha rallentato: da inizio anno nell’elenco delle vittime di ransomware sono state 156 le aziende in più, per un totale di 859 in due anni (compreso aprile 2022).

Fonte Group-IB

I primi 5 settori più frequentemente presi di mira da Conti sono

  • manifatturiero (14%)
  • immobiliare (11,1%)
  • logistica (8,2%)
  • servizi professionali (7,1%)
  • vendita al dettaglio (5,5%)

Una volta nell’infrastruttura di un’azienda, gli aggressori rubano i documenti (il più delle volte per determinare con quale organizzazione hanno a che fare) e cercano file contenenti password sia in forma chiara che crittografata.

Infine, dopo aver ottenuto tutti i diritti necessari e l’accesso a tutti i dispositivi di interesse, gli hacker avviano il payload del ransomware su tutti i dispositivi.

ARMattacco

Conti e i loro partner attaccano non solo spesso, ma anche rapidamente. 

Gli esperti di Group-IB hanno analizzato una delle sue campagne più fulminee e produttive, che hanno chiamato ARMattack. 

È durato poco più di un mese, dal 17 novembre 2021 al 20 dicembre 2021, ma si è rivelato estremamente efficace: gli aggressori sono riusciti a compromettere più di 40 organizzazioni in tutto il mondo. 

La maggior parte di loro si trovava negli Stati Uniti (37%), ma la campagna è stata intensa anche in Europa, lasciando vittime in Germania (3%), Svizzera (2%), Paesi Bassi, Spagna, Francia, Repubblica Ceca, Svezia, Danimarca (1% ciascuno).

Fonte Group-IB

L’attacco più rapido è stato compiuto dal gruppo in soli tre giorni: esattamente quel tempo è passato dalla penetrazione di Conti nel sistema alla sua crittografia. Allo stesso tempo, Group-IB scrive che, in media, gli estorsionisti lavorano 14 ore al giorno, 7 giorni alla settimana.

La geografia degli attacchi di Conti, in generale, è piuttosto ampia e non include la Russia. 

Gli Stati Uniti hanno il maggior numero di attacchi (58,4%), seguiti da Canada (7%), Inghilterra (6,6%), seguiti da Germania (5,8%), Francia (3,9%) e Italia (3,1%).

Conti non attacca la Russia, non solo perché aderisce a quella semplice regola tacita della criminalità informatica della Federazione Russa, ma anche dichiarando apertamente di essere “patrioti”. Per questo motivo, alla fine di febbraio, si è verificato anche un “conflitto interno” nel gruppo: uno degli estorsionisti ha “fatto trapelare” la corrispondenza interna, i dati sui server degli aggressori, un elenco delle loro vittime, nonché i portafogli Bitcoin che memorizzato più di 65.000 BTC in totale. 

Dalla fuga di notizie si è saputo che Conti ha seri problemi finanziari, il “boss” del gruppo tace, ma i suoi membri sono determinati a riprendere il progetto in 2-3 mesi.

Nonostante questa “pugnalata alla schiena” e la maggiore attenzione da parte delle forze dell’ordine, l’appetito di Conti è solo cresciuto: gli hacker hanno attaccato non solo le grandi aziende internazionali, ma interi stati. 

La “guerra informatica” di Conti contro il Costa Rica ad aprile ha portato all’introduzione di uno stato di emergenza nel Paese: questo è il primo precedente di questa portata.

Secondo Group-IB, Conti ha interagito abbastanza da vicino con altri operatori di ransomware. 

Ad esempio, con Ryuk, Maze (hanno persino preso lo strumento per i test, decodificato e migliorato significativamente il proprio ransomware), Netwalker e, ovviamente, Lockbit

Inoltre, durante lo studio della campagna ARMattack, gli esperti hanno trovato nell’arsenale degli aggressori non solo gli strumenti Windows precedentemente descritti, ma anche i sistemi di cifratura per Linux Conti e Hive.

Allo stesso tempo, il gruppo si impegna a sviluppare strumenti unici in modo che il confronto del proprio codice con altri, non porti all’identificazione di schemi comuni. Come una startup IT legale, Conti ha i propri dipartimenti HR, R&D, OSINT, team leader, pagava regolarmente gli stipendi, forniva motivazione e ferie.

Inoltre, una delle caratteristiche di Conti era l’uso di nuove vulnerabilità che consentono di ottenere l’accesso iniziale alle reti. Quindi Conti è stato visto eseguire i recenti CVE-2021-44228, CVE-2021-45046 e CVE-2021-45105 nel modulo log4j. Meno di una settimana dopo, Conti ha sfruttato queste vulnerabilità per attaccare vCenter. Inoltre, Conti dispone di specialisti con esperienza nella ricerca di vulnerabilità di 0 day.

Si noti che nel rapporto Group-IB è possibile trovare indicatori di compromissione e informazioni sulle attuali tecniche, tattiche e strumenti Conti, scomposti nella matrice MITRE ATT & CK.

  • Post in evidenza
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...