
Purtroppo, quando entra la politica nei cartelli criminali, può succedere di tutto e dopo lo schieramento a favore della Russia, anche una tra le cyber gang più prolifiche di tutti i tempi quale Conti Ransomware, diventa un obiettivo del governo statunitense, cosa che era già successo in passato con la gang REvil (Sodinokibi).
Il Dipartimento di Stato degli Stati Uniti D’America, offre una ricompensa fino a 10 milioni di dollari per informazioni sul sindacato di criminalità informatica legato al governo russo noto come Conti, accusato di aver condotto oltre 1.000 operazioni di ransomware contro le infrastrutture statunitensi e internazionali dal 2019.
Cinque individui – che prendono gli pseudonimi di
sono coinvolti in Conti, noto anche come Wizard Spider.
Il Dipartimento di Stato ha anche rilasciato la prima immagine dell’uomo ritenuto essere Target, che indossa una giacca nera, un cappello bianco con paraorecchie e sembra stringere una bottiglia di vodka o un altro drink.

Dopo il rebranding da Ryuk a Conti nell’estate del 2020, la banda di ransomware è cresciuta rapidamente mentre attaccava vittime di alto profilo, tra cui la città di Tulsa, le scuole pubbliche della contea di Broward , Advantech e l’ Health Service Executive (HSE) irlandese e il Dipartimento di Salute (DoH).
Tuttavia, dopo essersi schierato con la Russia per l’invasione dell’Ucraina, un ricercatore di sicurezza ucraino ha iniziato a far trapelare oltre 170.000 conversazioni di chat interne tra i membri della banda di ransomware Conti e il codice sorgente del malware Conti (analizzato da Red Hot Cyber).
Collettivamente questa violazione dei dati è nota come “Conti Leaks”.

Questa violazione dei dati non solo ha portato all’eventuale chiusura del marchio Conti ransomware, ma le conversazioni interne hanno anche consentito ai ricercatori di sicurezza informatica e alle forze dell’ordine di determinare rapidamente chi era responsabile dell’operazione e le loro responsabilità.
Il gruppo Conti ha preso di mira le forze dell’ordine, i centri di spedizione dei servizi di emergenza sanitaria, i governi municipali e altre infrastrutture critiche, di solito rubando i loro file privati e chiedendo un riscatto per riaverli.
Il gruppo si è infiltrato in 27 istituzioni governative in Costa Rica all’inizio di quest’anno e ha chiesto un riscatto di 20 milioni di dollari.
“Abbiamo i nostri addetti ai lavori nel vostro governo”
Disse il gruppo al governo costaricano a maggio.
“Stiamo anche lavorando per ottenere l’accesso agli altri tuoi sistemi, non hai altre opzioni se non pagarci. Sappiamo che hai assunto uno specialista del recupero dati, non cercare di trovare soluzioni alternative”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneVenerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…
Cyber NewsPer oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…
InnovazioneAlle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…
Cyber ItaliaIl 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…
Cyber NewsIvanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…