
La CISA, il Federal Bureau of Investigation (FBI) e la National Security Agency (NSA) hanno pubblicato un Cybersecurity Advisory (CSA) congiunto che avvisa le organizzazioni dell’aumento degli attacchi ransomware Conti .
L’avviso avverte che le organizzazioni devono adottare misure supplementari per aumentare il loro livello di sicurezza. Le tre agenzie hanno aggiunto che gli operatori dietro Conti hanno già condotto oltre 400 attacchi contro organizzazioni statunitensi e internazionali.
“Per proteggere i sistemi contro il ransomware Conti, CISA, FBI e National Security Agency (NSA) raccomandano di implementare le misure di mitigazione descritte in questo Advisory, che includono la richiesta di autenticazione a più fattori (MFA), l’implementazione della segmentazione della rete e il mantenimento dei sistemi operativi e software aggiornato”
si legge nell’advisory.
Sebbene Conti sia considerato un modello ransomware-as-a-service (RaaS), c’è una variazione nella sua struttura che lo differenzia da un tipico modello di affiliazione.
Secondo CISA, gli sviluppatori di Conti probabilmente pagano ai distributori di ransomware uno stipendio piuttosto che una percentuale dei proventi di un attacco riuscito.
Rob Joyce, direttore della sicurezza informatica presso la NSA, ha affermato che i criminali informatici che ora gestiscono il ransomware-as-a-service Conti hanno storicamente preso di mira infrastrutture critiche, come la Defense Industrial Base (DIB).
“L’avviso evidenzia le azioni che le organizzazioni possono intraprendere in questo momento per contrastare la minaccia”
ha aggiunto.
“Consigliamo vivamente di utilizzare le mitigazioni delineate in questo advisory per proteggersi dal malware Conti e mitigare il rischio contro qualsiasi attacco ransomware”.
Natalie Page, analista di informazioni sulle minacce presso Talion, ha detto che l’aumento dell’attività di un ransomware d’élite come Conti, è senza dubbio un campanello d’allarme nel panorama delle minacce.
“Si tratta di un ceppo noto per prendere di mira attivamente le organizzazioni negli Stati Uniti, un paese che nel 2021 è stato vittima di alcuni degli attacchi ransomware più grandi e distruttivi a cui la comunità ha assistito finora”
ha affermato.
“Con la scomparsa di REvil, molti affiliati hanno cambiato modalità di azione, lavorando con Conti che è una delle varianti più popolari adottate dai criminali, che spiega questo rapido aumento dei tentativi di attacco, con l’FBI che conferma di aver assistito ad almeno 400 attacchi contro istituzioni nazionali ed estere”.
Robert Golladay, direttore EMEA e APAC di Illusive, ha detto che gli hacker migliorano costantemente le loro modalità di infezione e migliorano i loro strumenti per aumentare il loro successo.
“E poi condividono ciò che funziona: gestiscono efficacemente un GitHub per gli aggressori, condividendo il codice una volta che hanno avuto successo con una tecnica. Una volta che un attaccante è in rete, cosa che inevitabilmente accadrà, non impiegherà molto a spostarsi lateralmente per prendere di mira i gioielli della corona. A questo punto sarà troppo tardi per le aziende, per salvare i loro preziosi dati e risorse”
ha affermato.
Tutto questo sta ad affermare che nel cybercrime si punto alla condivisione delle informazioni, quando ancora noi siamo bloccati da un modo “archeologico” di gestione del rischio che vede il possesso delle informazioni un vantaggio per poterle debellare.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…