Conti Ransomware: 40 Organisationen in einem Monat gehackt

B2B Cyber Security ShortNews

Beitrag teilen

Wie BleepingComputer berichtet, treibt das Cybercrime-Syndikat von Conti eine der aggressivsten Ransomware-Operationen voran und ist so gut organisiert, dass sie und Partner in etwas mehr als einem Monat mehr als 40 Unternehmen hacken konnten. 

Sicherheitsforscher gaben der Hacking-Kampagne den Codenamen ARMattack und beschrieben sie als eine der „produktivsten“ und „extrem effektivsten“ der Gruppe.

ARMattack-Kampagne

In einem mit BleepingComputer geteilten Bericht sagen Forscher des Cybersicherheitsunternehmens Group-IB, dass eine der „produktivsten Kampagnen“ von Conti im vergangenen Jahr zwischen dem 17. November und dem 20. Dezember 2021 stattfand. Sie entdeckten die monatelange Hacking-Tour der Gruppe während der Aktivitäten zur Reaktion auf Vorfälle und nannten sie ARMattack, basierend auf einem Domainnamen, der die Infrastruktur der Bande offenlegte.

Während der Kampagne gelang es den Conti-Gruppenpartnern mehr als 40 Organisationen in verschiedenen Tätigkeitsbereichen zu kompromittieren, die in einer großen geografischen Region tätig sind, jedoch mit Schwerpunkt auf Unternehmen mit Sitz in den USA

An der Spitze des Ransomware-Spiels

Conti ist derzeit eine der drei führenden Ransomware-Gruppen in Bezug auf die Angriffshäufigkeit und liegt laut Daten aus dem ersten Quartal 2022 in diesem Jahr hinter LockBit auf Platz zwei. Seit die Gruppe ans Licht der Öffentlichkeit gerückt ist, ist die Liste der Opfer, die mit Conti-Ransomware angegriffen wurden und den Angreifer nicht bezahlt haben, auf 859 gestiegen. Obwohl die tatsächliche Zahl wahrscheinlich deutlich höher ist, da die Zählung nur auf Daten basiert, die auf der Leak-Site der Gruppe veröffentlicht wurden. Allein dieser Zahl nach zu urteilen, hat Conti im Durchschnitt jeden Monat Daten von etwa 35 Organisationen veröffentlicht. Denn diese Unternehmen haben kein Lösegeld gezahlt.

Mehr bei BleepingComputer.com

 

Passende Artikel zum Thema

Cybergefahr Raspberry Robin

Ein führender Anbieter einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, warnt vor Raspberry Robin. Die Malware wurde erstmals im Jahr ➡ Weiterlesen

Neue Masche Deep Fake Boss

Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode  Deep Fake Boss auf hochtechnologische Manipulation zurück, um ➡ Weiterlesen

Einordnung der LockBit-Zerschlagung

Den europäischen und amerikanischern Strafverfolgungsbehörden ist es gelungen, zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe ➡ Weiterlesen

Die Bumblebee-Malware ist wieder da

Die Bumblebee-Malware wird nach mehrmonatiger Abwesenheit wieder von Cyberkriminellen eingesetzt. IT-Sicherheitsexperten konnten kürzlich eine E-Mail-Kampagne identifizieren, die die Marke des ➡ Weiterlesen

Microsoft Defender lässt sich austricksen

In Microsofts Virenschutzprogramm Defender steckt eine Komponente, die eine Ausführung von Schadcode mithilfe von rundll32.exe erkennen und unterbinden soll. Dieser ➡ Weiterlesen

Ransomware-Attacke auf IT-Dienstleister

Ein in Schweden stationiertes Rechenzentrum des finnischen IT-Dienstleisters Tietoevry wurde kürzlich mit Ransomware angegriffen. Zahlreiche Unternehmen, Behörden und Hochschulen sind ➡ Weiterlesen

Bedrohungspotenzial durch staatliche Akteure

Das Ausmaß der aktuellen Bedrohungslage veranschaulicht ein Cyberangriff, der sich vor kurzem in der Ukraine ereignet hat. Laut dem staatlichen ➡ Weiterlesen

Globale Bedrohungen: Datenschutz für lokale Daten

Ransomware-Angriffe, Data Stealer-Attacken, Exploits für Schwachstellen: Auch wenn die Attacken global ablaufen, so zielen sie doch auf eine lokale, teile ➡ Weiterlesen