Ransomware Conti
Qu'est-ce que Ransomware Conti ?
Ransomware ContiOperation russophone de ransomware active de 2020 a 2022, parmi les plus prolifiques en double extorsion, dissoute apres d'importantes fuites internes.
Conti est apparu debut 2020 en successeur de Ryuk et etait exploite par le cluster cybercriminel suivi sous le nom Wizard Spider / TrickBot / UNC1878. Il fonctionnait comme une entreprise structuree (RH, paie, R&D, negociation 24/7) et frappait sante, industrie, gouvernement et infrastructures critiques. Incidents marquants : attaque de mai 2021 sur le Health Service Executive irlandais (HSE), operations liees a JBS, et attaque d'avril 2022 contre le gouvernement du Costa Rica qui a entraine une declaration d'urgence nationale. Apres avoir soutenu publiquement l'invasion russe de l'Ukraine, Conti a vu ses chats et son code source divulgues par un chercheur ukrainien en 2022. La marque a ete abandonnee et les membres se sont reorganises au sein de Royal/BlackSuit, Black Basta, Karakurt, etc.
● Exemples
- 01
L'attaque Conti sur le HSE irlandais en mai 2021 a perturbe le systeme de sante national pendant des semaines.
- 02
L'attaque Conti contre le gouvernement du Costa Rica en avril 2022 a entraine la premiere declaration d'urgence cyber a l'echelle d'un Etat.
● Questions fréquentes
Qu'est-ce que Ransomware Conti ?
Operation russophone de ransomware active de 2020 a 2022, parmi les plus prolifiques en double extorsion, dissoute apres d'importantes fuites internes. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Ransomware Conti ?
Operation russophone de ransomware active de 2020 a 2022, parmi les plus prolifiques en double extorsion, dissoute apres d'importantes fuites internes.
Comment fonctionne Ransomware Conti ?
Conti est apparu debut 2020 en successeur de Ryuk et etait exploite par le cluster cybercriminel suivi sous le nom Wizard Spider / TrickBot / UNC1878. Il fonctionnait comme une entreprise structuree (RH, paie, R&D, negociation 24/7) et frappait sante, industrie, gouvernement et infrastructures critiques. Incidents marquants : attaque de mai 2021 sur le Health Service Executive irlandais (HSE), operations liees a JBS, et attaque d'avril 2022 contre le gouvernement du Costa Rica qui a entraine une declaration d'urgence nationale. Apres avoir soutenu publiquement l'invasion russe de l'Ukraine, Conti a vu ses chats et son code source divulgues par un chercheur ukrainien en 2022. La marque a ete abandonnee et les membres se sont reorganises au sein de Royal/BlackSuit, Black Basta, Karakurt, etc.
Comment se défendre contre Ransomware Conti ?
Les défenses contre Ransomware Conti combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Ransomware Conti ?
Noms alternatifs courants : Gang Conti, Conti RaaS.
● Termes liés
- defense-ops№ 901
Groupe de Ransomware
Groupe cybercriminel motive par l'argent qui developpe, exploite ou distribue du ransomware pour extorquer des organisations via chiffrement et menace de fuite de donnees.
- malware№ 902
Ransomware-as-a-Service (RaaS)
Modèle économique criminel dans lequel les opérateurs de rançongiciel louent leur malware et leur infrastructure à des affiliés qui mènent les attaques et partagent les gains.
- defense-ops№ 624
LockBit
Operation russophone de ransomware-as-a-service devenue la marque de rancongiciel la plus active entre 2022 et 2024, avant d'etre fortement perturbee par l'operation Cronos.
- defense-ops№ 099
BlackCat / ALPHV
Operation ransomware-as-a-service en Rust active de fin 2021 a 2024, connue pour ses chiffreurs multiplateformes et une extorsion agressive en plusieurs etapes.
- defense-ops№ 928
REvil / Sodinokibi
Operation russophone de ransomware-as-a-service active de 2019 a 2021, connue pour la double extorsion et l'attaque sur la supply chain Kaseya VSA.
- defense-ops№ 536
Initial Access Broker (IAB)
Specialiste cybercriminel qui obtient des acces non autorises a des reseaux d'entreprises et les revend a d'autres criminels, principalement aux affilies de ransomware.
● Voir aussi
- № 040Rancongiciel Akira