Die Conti-Ransomware-Bande führt immer noch aktiv Kampagnen gegen Opfer auf der ganzen Welt durch, obwohl das Innenleben der Gruppe durch Datenlecks aufgedeckt wurde. Trotz der Enthüllung von Details wie beteiligte Personen, Chatprotokolle und internen Abläufen halten die Conti-Mitglieder laut einer Analyse der NCC Group an vielen bekannten Vorgehensweisen fest.
So nutzen die Angreifer nutzen eine Reihe von anfänglichen Zugangsvektoren, um in Netzwerken Fuß zu fassen, darunter Phishing-E-Mails mit dem Trojaner Qakbot und die Ausnutzung anfälliger Microsoft Exchange Server. Zu den weiteren Techniken gehört die Nutzung öffentlich zugänglicher Sicherheitslücken, darunter Schwachstellen in VPN-Diensten und Log4J-Java-Bibliotheken. Die Angreifer versenden auch Phishing-E-Mails über legitime kompromittierte Konten.
Neben der Verschlüsselung von Netzwerken und der Forderung nach Zahlung des Entschlüsselungsschlüssels ist eines der Hauptmerkmale der Ransomware-Angriffe von Conti der Diebstahl sensibler Daten von Opfern und die Drohung, diese zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird. Es überrascht vielleicht nicht, dass Conti seine Taktik nicht geändert hat, nachdem sie selbst Opfer von Informationslecks geworden sind, und dass sie weiterhin große Datenmengen von Opfern stehlen, um sie als zusätzliches Druckmittel für doppelte Erpressungsangriffe zu verwenden.
Wie von Forschern beschrieben, nutzen viele Conti-Kampagnen ungepatchte Schwachstellen aus, um sich Zugang zu Netzwerken zu verschaffen. Unternehmen sollten daher sicherstellen, dass Sicherheits-Patches für bekannte Schwachstellen so schnell wie möglich installiert werden, um potenzielle Eindringlinge abzuwehren.
Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.
Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…
Sie verfallen spätestens nach einer Stunde. Firefox 131 enthält zudem Fixes für 13 Anfälligkeiten, die…
Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.
Betroffen ist das Update KB5043145 für Windows 11 23H2 und 22H2. Es löst unter Umständen…
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als…