Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Enterprise BusinessLog 320x200 1
Conti ransomware pubblica i dati se le vittime non si comportano bene.

Conti ransomware pubblica i dati se le vittime non si comportano bene.

Redazione RHC : 7 Ottobre 2021 08:47

La cyber gang ransomware Conti, ha rilasciato una dichiarazione indirizzata alle società attaccate. Il gruppo ha minacciato le vittime di pubblicare i file rubati se i dettagli delle trattative per il riscatto o gli screenshot vengano rilasciati ai giornalisti.

Se un dipendente dell’azienda attaccata carica una copia della richiesta di riscatto o un codice di esempio su un portale come VirusTotal, i collegamenti alla chat web forniti nella richiesta di riscatto e altre informazioni diventano disponibili per i ricercatori di sicurezza. I ricercatori di solito accedono alle pagine di negoziazione e talvolta le pubblicano sui social media (di fatto come spesso facciamo.anche noi di RHC).

Spesso, gli esperti di sicurezza informatica collaborano anche con agenzie di stampa specializzate e forniscono loro informazioni su incidenti che coinvolgono ransomware, anche se la società attaccata non ha fornito tali informazioni.

In genere, gli screenshot pubblicati mostrano trattative standard tra il ransomware e la vittima per pagare il riscatto.

Tuttavia, a volte gli screenshot contengono informazioni sull’attacco stesso, in particolare su come sono state violate le reti, quali dati sono stati rubati dagli aggressori e come la vittima ha nascosto i trasferimenti di denaro per evitare la punizione delle autorità per aver violato le sanzioni. Questo anche vista la stretta relativa al pagamento del ransomware tramite criptovaluta.

I ricercatori pubblicano questi screenshot da anni, ma Conti non è d’accordo con la pratica. A giudicare dalla nuova dichiarazione del gruppo, non tollererà più la pubblicazione di screenshot delle sue trattative con le vittime.

Il ransomware ha spiegato di aver deciso di porre fine alla pubblicazione dopo l’attacco al produttore di elettronica giapponese JVCKenwood.

L’attacco è avvenuto una settimana fa, e quando gli screenshot sono apparsi improvvisamente sul Web durante le trattative, Conti ha deciso di interrompere la discussione e pubblicare i dati rubati a JVCKenwood.

“Se vediamo prove evidenti che i colloqui sono trapelati verso i media, interromperemo e pubblicheremo tutti i file sul nostro blog. Siamo la squadra migliore, puoi cercare su Google le nostre entrate. Questo è possibile solo grazie alla nostra eccezionale reputazione. preservare il nostro buon nome, dovremo interrompere le trattative, anche se si tratta di dieci milioni, senza dubbio lo faremo”.

ha detto il gruppo.

Conti, infatti, non si preoccupa tanto della propria reputazione quanto cerca di prendere il controllo della copertura mediatica degli attacchi. Gli aggressori cercano di trasferire la responsabilità dei negoziati falliti e delle successive fughe di notizie su ricercatori e giornalisti, anche se la cosa potrebbe essere a prima vista superficiale.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

Immagine del sito
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Di Redazione RHC - 31/10/2025

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...

Immagine del sito
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Di Redazione RHC - 31/10/2025

Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...

Immagine del sito
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
Di Redazione RHC - 30/10/2025

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...

Immagine del sito
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Di Redazione RHC - 30/10/2025

Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d’accusa per furto di segreti commercial...