fbpx
NewsSoftwareTech

Akamai analizza i dati della gang del ransomware Conti

Dopo la pubblicazione dei dati sul profilo Twitter @contileaks, gli esperti hanno analizzato la documentazione

La gang del ransomware Conti poco dopo l’invasione russa dell’Ucraina ha dichiarato il proprio sostegno al Cremlino. E dopo quella dichiarazione, il 27 febbraio il profilo Twitter @contileaks ha iniziato a postare documenti interni e chat di gruppo. Akamai Security ha esaminato la documentazione della gang del ransomware Conti, analizzando strumenti e tecniche del gruppo.

Akamai analizza i dati della gang del ransomware Conti

Considerato il successore del gruppo Ryuk, la gang del ransomware Conti ha un fatturato di quasi 200 milioni di dollari, ottenuti colpendo aziende multinazionali di alto profilo. E secondo le analisi di Akamai, Conti opera proprio come se fosse un’azienda. Ha un amministratore delegato che assume nuovi operatori, i quali seguono poi una serie di manuali molto precisi. Che hanno dato ad Akamai la possibilità di analizzare il modus operandi degli hacker.

Conti opera spesso utilizzando attacchi a doppia estorsione. Questo significa il ransomware non solo cripta i dati ma li ruba: in questo modo anche se l’azienda ha i backup per ripartire, gli hacker minacciano di vendere informazioni private ai migliori offerenti.

Lapsus$ adolescenti

Akamai ha potuto vedere nei dati pubblicati su Conti che gli hacker seguono una timeline precisa, pubblicando informazioni in base a quanto l’azienda impiega per pagare il riscatto. Purtroppo per non hanno trovato documentazioni o manuali relativi alle procedure iniziali di accesso. Infatti le linee guida spiegano come estorcere, non come entrare.

Una volta superate le difese, gli hacker raggiungono il domani controller rubando credenziali e informazioni sugli utenti. Utilizzano crypter, trojan e injector proprietari, mentre utilizza strumenti esterni come Cobalt Strike, Mimikatz e PSExec e altri per il movimento laterale nel sistema. E per aumentare i permessi raccogliendo credenziali con un arsenale di strumenti sviluppati da altri.

Gli esperti di sicurezza possono approfondire l’analisi degli strumenti utilizzati dalla gang del ransomware Conti direttamente sul sito di Akamai.

OffertaBestseller No. 1
Apple 2023 Portatile MacBook Pro con chip M3 Pro, CPU 11...
  • CON I SUPER POTERI DI M3 PRO – Il chip Apple M3 Pro, con una CPU fino a 12-core e una GPU fino a 18-core, offre...
  • FINO A 18 ORE DI BATTERIA – Grazie all’efficienza del chip Apple, MacBook Pro resta al tuo fianco giorno e notte. E...
  • BRILLANTE DISPLAY PRO – Il display Liquid Retina XDR da 14,2" con gamma dinamica estrema ha più di 1000 nit di...

Da non perdere questa settimana su Techprincess

🍎Nuovi iPad e accessori: cosa aspettarsi dall’evento Apple del 7 maggio
🍿Fallout: tutte le domande irrisolte alle quali la Stagione 2 dovrà rispondere
🛞Come scegliere gli pneumatici estivi per l’estate? I fattori da considerare
🤯Google licenzia 28 dipendenti per proteste contro il progetto Nimbus in Israele
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Stefano Regazzi

Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button