Conti Ransomware: 40 Organisationen in einem Monat gehackt

B2B Cyber Security ShortNews

Beitrag teilen

Wie BleepingComputer berichtet, treibt das Cybercrime-Syndikat von Conti eine der aggressivsten Ransomware-Operationen voran und ist so gut organisiert, dass sie und Partner in etwas mehr als einem Monat mehr als 40 Unternehmen hacken konnten. 

Sicherheitsforscher gaben der Hacking-Kampagne den Codenamen ARMattack und beschrieben sie als eine der „produktivsten“ und „extrem effektivsten“ der Gruppe.

Anzeige

ARMattack-Kampagne

In einem mit BleepingComputer geteilten Bericht sagen Forscher des Cybersicherheitsunternehmens Group-IB, dass eine der „produktivsten Kampagnen“ von Conti im vergangenen Jahr zwischen dem 17. November und dem 20. Dezember 2021 stattfand. Sie entdeckten die monatelange Hacking-Tour der Gruppe während der Aktivitäten zur Reaktion auf Vorfälle und nannten sie ARMattack, basierend auf einem Domainnamen, der die Infrastruktur der Bande offenlegte.

Während der Kampagne gelang es den Conti-Gruppenpartnern mehr als 40 Organisationen in verschiedenen Tätigkeitsbereichen zu kompromittieren, die in einer großen geografischen Region tätig sind, jedoch mit Schwerpunkt auf Unternehmen mit Sitz in den USA

An der Spitze des Ransomware-Spiels

Conti ist derzeit eine der drei führenden Ransomware-Gruppen in Bezug auf die Angriffshäufigkeit und liegt laut Daten aus dem ersten Quartal 2022 in diesem Jahr hinter LockBit auf Platz zwei. Seit die Gruppe ans Licht der Öffentlichkeit gerückt ist, ist die Liste der Opfer, die mit Conti-Ransomware angegriffen wurden und den Angreifer nicht bezahlt haben, auf 859 gestiegen. Obwohl die tatsächliche Zahl wahrscheinlich deutlich höher ist, da die Zählung nur auf Daten basiert, die auf der Leak-Site der Gruppe veröffentlicht wurden. Allein dieser Zahl nach zu urteilen, hat Conti im Durchschnitt jeden Monat Daten von etwa 35 Organisationen veröffentlicht. Denn diese Unternehmen haben kein Lösegeld gezahlt.

Mehr bei BleepingComputer.com

 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen