Redazione RHC : 20 Luglio 2022 14:27
2 mesi dopo la cessazione delle attività di Conti, alcuni dei suoi membri continuano a lavorare come parte di altri gruppi di ransomware o come appaltatori indipendenti coinvolti nel furto di dati, accesso iniziale alla rete e altre attività criminali.
Individualmente, i membri di Conti rimangono pericolosi per le organizzazioni come sempre, secondo Intel 471. I ricercatori hanno seguito i membri di Conti mentre si sono divisi in direzioni diverse dallo scioglimento della gang a maggio.
L’arresto è probabilmente un tentativo degli hacker di allontanarsi dal marchio Conti.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Secondo un nuovo rapporto di Intel 471, una volta scemata l’attenzione delle forze dell’ordine sul gruppo, i suoi membri potrebbero formare un’altra organizzazione criminale simile alla vecchia struttura di Conti.
“Per proteggere le loro attività, i professionisti della sicurezza devono capire come i criminali informatici organizzano le loro operazioni. Anche se Conti non esiste più, gli ex operatori utilizzano ancora tattiche, metodi e procedure simili (TTPs). Ciò significa che i servizi di sicurezza possono ancora utilizzare i loro metodi per prevenire tali attacchi e non ignorarli completamente dopo il crollo di Conti“
ha affermato Brad Crompton, direttore dell’intelligence per Intel 471 General Services Group.
Intel 471 ha anche menzionato le campagne ransomware BlackByte e Karakurt, che hanno corrispondenze con Conti e potrebbero in realtà essere semplicemente gli stessi individui sotto altre bandiere.
La fine delle operazioni di Conti è arrivata al culmine della Cyber War con il Costa Rica.
Secondo gli esperti, Conti ha intrapreso questo attacco pubblico per insabbiare la loro vera operazione.
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006