Conti-Ransomware
Was ist Conti-Ransomware?
Conti-RansomwareRussischsprachige Ransomware-Operation 2020-2022, betrieb eines der volumenstaerksten Double-Extortion-Programme und loeste sich nach internen Leaks auf.
Conti tauchte Anfang 2020 als Nachfolger von Ryuk auf und wurde von dem als Wizard Spider / TrickBot / UNC1878 verfolgten Cybercrime-Cluster betrieben. Es funktionierte wie ein Unternehmen mit HR, Lohnbuchhaltung, R&D und 24/7-Verhandlung und traf Gesundheitswesen, Industrie, Behoerden und kritische Infrastruktur. Wichtige Vorfaelle: der Angriff im Mai 2021 auf den irischen Health Service Executive (HSE), Operationen rund um JBS, und der Angriff vom April 2022 auf die Regierung Costa Ricas, der zum nationalen Cyber-Notstand fuehrte. Nachdem Conti die russische Invasion der Ukraine oeffentlich unterstuetzt hatte, leakte ein ukrainischer Forscher 2022 die Chats und den Quellcode. Die Marke wurde aufgegeben, Mitglieder reorganisierten sich in Royal/BlackSuit, Black Basta, Karakurt und weitere Operationen.
● Beispiele
- 01
Der Conti-Angriff auf den irischen HSE im Mai 2021 brachte das Gesundheitssystem landesweit wochenlang ins Wanken.
- 02
Der Conti-Angriff auf Costa Ricas Regierung im April 2022 fuehrte zur ersten staatlichen Cyber-Notstandserklaerung.
● Häufige Fragen
Was ist Conti-Ransomware?
Russischsprachige Ransomware-Operation 2020-2022, betrieb eines der volumenstaerksten Double-Extortion-Programme und loeste sich nach internen Leaks auf. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Conti-Ransomware?
Russischsprachige Ransomware-Operation 2020-2022, betrieb eines der volumenstaerksten Double-Extortion-Programme und loeste sich nach internen Leaks auf.
Wie funktioniert Conti-Ransomware?
Conti tauchte Anfang 2020 als Nachfolger von Ryuk auf und wurde von dem als Wizard Spider / TrickBot / UNC1878 verfolgten Cybercrime-Cluster betrieben. Es funktionierte wie ein Unternehmen mit HR, Lohnbuchhaltung, R&D und 24/7-Verhandlung und traf Gesundheitswesen, Industrie, Behoerden und kritische Infrastruktur. Wichtige Vorfaelle: der Angriff im Mai 2021 auf den irischen Health Service Executive (HSE), Operationen rund um JBS, und der Angriff vom April 2022 auf die Regierung Costa Ricas, der zum nationalen Cyber-Notstand fuehrte. Nachdem Conti die russische Invasion der Ukraine oeffentlich unterstuetzt hatte, leakte ein ukrainischer Forscher 2022 die Chats und den Quellcode. Die Marke wurde aufgegeben, Mitglieder reorganisierten sich in Royal/BlackSuit, Black Basta, Karakurt und weitere Operationen.
Wie schützt man sich gegen Conti-Ransomware?
Schutzmaßnahmen gegen Conti-Ransomware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Conti-Ransomware?
Übliche alternative Bezeichnungen: Conti-Bande, Conti RaaS.
● Verwandte Begriffe
- defense-ops№ 901
Ransomware-Bande
Finanziell motivierte Cybercrime-Gruppe, die Ransomware entwickelt, betreibt oder verteilt, um Organisationen ueber Verschluesselung und Datenleak-Drohungen zu erpressen.
- malware№ 902
Ransomware-as-a-Service (RaaS)
Ein kriminelles Geschäftsmodell, bei dem Ransomware-Betreiber ihre Malware und Infrastruktur an Affiliates vermieten, die die Angriffe ausführen und die Beute teilen.
- defense-ops№ 624
LockBit
Russischsprachige Ransomware-as-a-Service-Operation, die zwischen 2022 und 2024 zum aktivsten Ransomware-Brand weltweit wurde, bevor Operation Cronos sie schwer traf.
- defense-ops№ 099
BlackCat / ALPHV
In Rust geschriebene Ransomware-as-a-Service-Operation Ende 2021 bis 2024, bekannt fuer plattformuebergreifende Encryptoren und aggressive mehrstufige Erpressung.
- defense-ops№ 928
REvil / Sodinokibi
Russischsprachige Ransomware-as-a-Service-Operation 2019-2021, bekannt fuer Double Extortion und den Kaseya-VSA-Supply-Chain-Angriff.
- defense-ops№ 536
Initial Access Broker (IAB)
Cybercrime-Spezialist, der unautorisierten Zugriff auf Unternehmensnetzwerke beschafft und an andere Kriminelle, vor allem Ransomware-Affiliates, verkauft.
● Siehe auch
- № 040Akira-Ransomware