Conti Ransomware: 40 Organisationen in einem Monat gehackt

B2B Cyber Security ShortNews

Beitrag teilen

Wie BleepingComputer berichtet, treibt das Cybercrime-Syndikat von Conti eine der aggressivsten Ransomware-Operationen voran und ist so gut organisiert, dass sie und Partner in etwas mehr als einem Monat mehr als 40 Unternehmen hacken konnten. 

Sicherheitsforscher gaben der Hacking-Kampagne den Codenamen ARMattack und beschrieben sie als eine der „produktivsten“ und „extrem effektivsten“ der Gruppe.

Anzeige

ARMattack-Kampagne

In einem mit BleepingComputer geteilten Bericht sagen Forscher des Cybersicherheitsunternehmens Group-IB, dass eine der „produktivsten Kampagnen“ von Conti im vergangenen Jahr zwischen dem 17. November und dem 20. Dezember 2021 stattfand. Sie entdeckten die monatelange Hacking-Tour der Gruppe während der Aktivitäten zur Reaktion auf Vorfälle und nannten sie ARMattack, basierend auf einem Domainnamen, der die Infrastruktur der Bande offenlegte.

Während der Kampagne gelang es den Conti-Gruppenpartnern mehr als 40 Organisationen in verschiedenen Tätigkeitsbereichen zu kompromittieren, die in einer großen geografischen Region tätig sind, jedoch mit Schwerpunkt auf Unternehmen mit Sitz in den USA

An der Spitze des Ransomware-Spiels

Conti ist derzeit eine der drei führenden Ransomware-Gruppen in Bezug auf die Angriffshäufigkeit und liegt laut Daten aus dem ersten Quartal 2022 in diesem Jahr hinter LockBit auf Platz zwei. Seit die Gruppe ans Licht der Öffentlichkeit gerückt ist, ist die Liste der Opfer, die mit Conti-Ransomware angegriffen wurden und den Angreifer nicht bezahlt haben, auf 859 gestiegen. Obwohl die tatsächliche Zahl wahrscheinlich deutlich höher ist, da die Zählung nur auf Daten basiert, die auf der Leak-Site der Gruppe veröffentlicht wurden. Allein dieser Zahl nach zu urteilen, hat Conti im Durchschnitt jeden Monat Daten von etwa 35 Organisationen veröffentlicht. Denn diese Unternehmen haben kein Lösegeld gezahlt.

Mehr bei BleepingComputer.com

 

Passende Artikel zum Thema

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut ➡ Weiterlesen

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen ➡ Weiterlesen

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen