• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Accor: il grande gruppo alberghiero si affida ad Oracle Cloud
    • Il SASE di Palo Alto è stato ulteriormente potenziato
    • Proofpoint acquisisce Nuclei
    • Impresoft e il centro d’eccellenza SAP: un modello sinergico che trasforma la tecnologia in valore per tutti
    • Red Hat AI Validated Models inaugura una nuova era di ottimizzazione dell’AI
    • Nasce Var Group Iberia: nuova sede in Andorra e 30 milioni di fatturato nella penisola
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Conti, caccia a uno dei ransomware più spietati

    Conti, caccia a uno dei ransomware più spietati

    By Redazione LineaEDP01/07/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Conti si distingue perché è una delle più spietate tra le decine di minacce che gli specialisti di Palo Alto Networks monitorano

    Il ransomware Conti, una delle più spietate tra le decine di minacce che gli specialisti di Palo Alto Networks monitorano, ha attaccato per oltre 12 mesi organizzazioni in cui le interruzioni IT potevano avere conseguenze pericolose per gli individui: ospedali, operatori del 118, servizi medici di emergenza e commissariati di polizia.

    L’Irlanda deve ancora riprendersi da un attacco subìto a metà maggio che ha provocato l’arresto dell’intera rete informatica del sistema sanitario nazionale, con la conseguente cancellazione di appuntamenti, blocco dei sistemi a raggi X e ritardi nei test COVID.

    Conti si distingue anche per la sua inaffidabilità: molte vittime sono state imbrogliate e, nonostante il pagamento del riscatto, non hanno recuperato i propri dati.

    L’FBI ha collegato Conti a più di 400 attacchi IT contro organizzazioni in tutto il mondo, tre quarti delle quali hanno sede negli Stati Uniti, con richieste fino a 25 milioni di dollari, che fanno di Conti uno dei gruppi più interessati al guadagno.

    I ricercato di Palo Alto hanno seguito Conti per oltre un anno per aiutare le aziende a contrastare i suoi attacchi. Sembra essere uno dei tanti gruppi di criminali che ha sfruttato il fiorente ecosistema del ransomware-as-a-service (RaaS) acquistando un accesso alle reti delle loro vittime da altri autori di minacce e procurandosi infrastrutture, malware, strumenti di comunicazione e riciclaggio di denaro da altri fornitori RaaS.

    La maggior parte utilizza gli stessi metodi di accesso comuni a molti attacchi ransomware, come e-mail di phishing, sfruttamento di applicazioni non protette esposte su Internet, mancanza di autenticazione a più fattori (MFA), così come i tipici percorsi utilizzati per conservare e migliorare l’accesso, ad esempio attraverso l’uso di Cobalt Strike o PowerShell.

    Questi approcci non sono particolarmente intelligenti o sofisticati, ma sono spesso efficaci. La metodologia di Conti segue di frequente l’approccio della “doppia estorsione” per cui gli attaccanti non solo bloccano i file della vittima e chiedono il riscatto, ma se ne impossessano, minacciando di pubblicarli sul web o di diffonderli in altro modo se la loro richiesta non viene soddisfatta.

    Tuttavia, i metodi di Conti hanno elementi atipici

    Di solito, chi opera con successo con i ransomware compie molti sforzi per stabilire e mantenere una qualche parvenza di “integrità” per facilitare il pagamento del riscatto da parte delle vittime. Vogliono stabilire una reputazione per il “servizio clienti” e mantenere ciò che promettono – se si paga un riscatto, i file saranno decifrati (e non appariranno su un sito di data leak). Ma nell’esperienza di Palo Alto, Conti non ha dimostrato alcuna integrità.

    Come molti gruppi, si adatta costantemente ai cambiamenti, compreso il recente aumento del controllo da parte delle forze dell’ordine a seguito di attacchi dirompenti di alto profilo a Colonial Pipeline e organizzazioni sanitarie. Quando il sistema sanitario irlandese si è rifiutato di pagare un riscatto, Conti ha fornito quella che affermava essere una chiave di decrittografia gratuita. Ma c’è stato un colpo di scena: il gruppo ha dichiarato che avrebbe proseguito con la “doppia estorsione” al fine di pubblicare i dati rubati sul suo sito di data leak.

    Sfortunatamente, preservare le reti da Conti non è semplice. Uno dei vettori di infezione principali sono le truffe phishing, con gli attaccanti che migliorano costantemente le loro tecniche. Mentre in precedenza le e-mail di phishing erano abbastanza semplici da individuare per chiunque, in particolare dopo attività di formazione sulla consapevolezza, oggi stiamo assistendo ad attacchi sempre più sofisticati in cui gli autori ‘conoscono’ le vittime.

    Gli attacchi ransomware sono sempre più facili da distribuire e le ricompense per i criminali continuano ad aumentare. Di conseguenza, resta un settore in crescita che attirerà moltitudini di nuovi professionisti, ed è probabile che continueranno a essere colpiti obiettivi di alto profilo.

     

     

     

     

     

     

     

     

     

     

    Conti palo alto networks ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il SASE di Palo Alto è stato ulteriormente potenziato

    23/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Il SASE di Palo Alto è stato ulteriormente potenziato

    23/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.