Menu dostępności

Jak działa najnowsza wersja ransomware Conti?

Ransomware Conti to jedno z zagrożeń, które stanowiło bardzo poważny problem w ubiegłym roku na Świecie. Jego pierwsze próbki zostały wykryte 8 miesięcy temu. To złośliwe oprogramowanie znane jest przede wszystkim z szybkości aktualizacji, zdolności do szybkiego szyfrowania systemu i funkcji automatycznego rozprzestrzeniania się. Hackerzy stojący za Conti wypuścili trzy wersje tego złośliwego oprogramowania, odkąd pojawiło się ono na scenie w maju 2020 roku, zwiększając jego skuteczność z każdym nowym wariantem.

Ataki oparte na Conti, takie jak Netwalker i Sodinokibi, wykorzystują taktykę podwójnego wymuszenia. Oprócz żądania okupu za klucz odszyfrowujący, napastnicy z czasem podwajają kwotę, ujawniając niewielką ilość skradzionych danych, jednocześnie grożąc ujawnieniem jeszcze większej ilości informacji, jeśli okup nie zostanie zapłacony.

Ransomware wykorzystuje również technikę wielowątkowości do szybkiego rozprzestrzeniania się po sieci, co utrudnia jego zatrzymanie.


Aktywność Conti w ostatnim czasie

Firma Coveware zajmująca się bezpieczeństwem, która publikuje kwartalne raporty dotyczące oprogramowania ransomware, umieściła Conti na 6 miejscu pod względem aktywności w raporcie z trzeciego kwartału 2020 r.

Hakerzy mogą korzystać z Conti w modelu „ransomware-as-a-service”. Dystrybutorem malware jest gang Trickbot. Nowy ransomware zastąpił Ryuka i stał się preferowaną przez przestępców bronią do wymuszania okupów. Widzimy, że rynek cyber-gangów też rządzi się jakimiś prawami i twórcy malware z napastnikami zawierają transakcje i wymieniają się dobrami.

Gang Conti twierdzi, że zaatakował z sukcesem ponad 150 organizacji i wygenerował kilka milionów dolarów w postaci okupu. Nie ma jednak sposobu, aby zweryfikować te twierdzenia.

Deweloperzy Conti mają nawet „stronę z wiadomościami”, w której publikują niewielką ilość skradzionych danych, a następnie grożą, że udostępnią więcej danych, jeśli okup nie zostanie zapłacony. W grudniu gang Conti opublikował dwa pliki zip, które według niego zawierały 3 GB danych od przemysłowego producenta układów IoT – Advantech.

Niedawno Conti dodał Scottish Environment Protection Agency do swojej listy ofiar. Do tej pory Conti ujawnił 20 plików z SEPA, co stanowi 7% tego, co ukradł podczas ataku 24 grudnia 2020 roku.


Trzy wersje Conti

Conti został po raz pierwszy zauważony przez zespoły ds. cyberbezpieczeństwa 29 maja 2020 r.

Pierwsza wersja zawierała rozszerzenie .conti i niezależny plik wykonywalny. Złośliwe oprogramowanie rozprzestrzeniało się w zaatakowanym systemie za pomocą SMB, gdy otrzymało takie polecenie od serwera Command & Control. Ruch boczny jest niezbędnym krokiem do uzyskania kontroli nad siecią i chociaż wielu aktorów zagrożeń ransomware używa pewnych technik i narzędzi, aby to osiągnąć po uzyskaniu dostępu do sieci, bardzo niewielu wdrożyło funkcję automatycznego rozprzestrzeniania się w samym ransomware – tak jest w przypadku Conti.

Wersja druga Conti, która została wydana 9 października 2020 r. Zawierała zaktualizowaną prośbę o okup z większą liczbą szczegółów i po raz pierwszy, groźbę opublikowania danych, które gang ukradł. Zmiany techniczne w tej wersji obejmowały rozszerzenie, które zmieniało się przy każdym ataku. Ransomware wykorzystywał również mniej złośliwych adresów URL. Oprócz niezależnego pliku wykonywalnego, ta wersja zawierała również program ładujący i plik biblioteki DLL. Wszystko to, aby uniknąć wykrycia sygnaturowego.

Wersja trzecia, która ukazała się w następnym miesiącu 6 listopada, zawiera kilka zmian technicznych, takich jak użycie bardziej złośliwych adresów URL oraz debuggera Pythona. Chociaż złośliwe oprogramowanie zostało zaktualizowane, metoda dystrybucji nie uległa zmianie. Początkowy wektor infekcji to e-mail phishingowy zawierający łącze do Dysku Google, na którym przechowywany jest ładunek. Następnie ładunek dostarczany jest za pośrednictwem pliku PDF lub innego dokumentu, który pobiera backdoor „Bazar” na urządzenie ofiary w celu połączenia się z serwerem C2. Kolejne kroki to rozpoznanie, ruch boczny i wydobycie danych. Raport Cybereason stwierdza, że gdy znaczna część sieci zostanie zainfekowana przez backdoora, Conti zostaje dopiero upuszczony do systemu.


Wykonanie ataku

Ataki przy użyciu najnowszej wersji złośliwego oprogramowania Conti rozpoczynają się od niezależnego pliku wykonywalnego lub modułu ładującego, który pobiera bibliotekę DLL z serwera C2, a następnie ją uruchamia. Kolejne kroki to:

  • Program wstrzykujący odszyfrowuje ładunek za pomocą zakodowanego klucza i ładuje go do pamięci.
  • Po załadowaniu biblioteki DLL Conti rozpoczyna procedury szyfrowania i rozprzestrzeniania. Ransomware skanuje sieć w poszukiwaniu SMB (port 445). Jeśli znajdzie jakieś udostępnione foldery, do których ma dostęp, spróbuje zaszyfrować również pliki na zdalnych komputerach.
  • Do szyfrowania plików używana jest szybka technika wielowątkowości, która zajmuje kilka minut.
  • Kopia żądania okupu jest następnie pozostawiana w każdym folderze, dzięki czemu zostanie od razu zauważona przez ofiarę.

Podsumowanie

Niewykluczone, że ransomware Conti pozostanie jednym z najbardziej powszechnych zagrożeń w 2021 roku obok Ryuk, TrickBota czy Emoteta. Zasada działania cały czas jest ta sama, jednak metody używane w nowych ransomware pozwalają na dużo szybsze działanie, unikanie wykrycia i samo-aktualizację swoich modułów. Na Kapitanie Hacku opisywaliśmy już inne znane ransomware – MedusaLocker, Egregor, Tycoon.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...