Почему Conti стала самой опасной группировкой, часть 2, CCNA Cyber Ops Душанбе

Почему Conti стала самой опасной группировкой, часть 2, CCNA Cyber Ops Душанбе

Статьи

За последние два года операторы шифровальщика Conti смогли атаковать огромное количество компаний. По данным экспертов, большая часть нападений пришлась на жителей США. Однако и страны Европ изрядно пострадали от нападений. И на сегодняшний день Conti является не просто хакерской группировкой. Это огромная компания, в которой работают сотни хакеров. О том, как же у основателей Conti получилось построить масштабную структуру, написал эксперт, преподающий CCNA Cyber Ops Душанбе.

Про хронологию нападений хакерской группировки читайте в статье: «Почему Conti стала самой опасной группировкой, часть 1».

Как работает Conti, CCNA Cyber Ops Душанбе

По состоянию на 2022 год хакерская группировка Conti сосредоточила свое внимание на крупных компаниях. Чаще всего среди жертв находятся различные производственные организации. Так же это могут быть фирмы, занимающиеся недвижимостью и логистикой. Гораздо реже в списке пострадавших оказываются продавцы товаров и услуг. Тем не менее, однажды группировка смогла объявить настоящую войну целому небольшому государству. Так в апреле этого года Conti атаковали инфраструктуру Коста-Рики множество раз. В результате правительство страны ввело чрезвычайное положение. Подобные масштабы атак являются уникальными в своем роде. И немало специалистов, прошедших Cisco CCNA Cyber Ops Душанбе, не могли понять, как Conti все это удается.

Обычно у операторов шифровальщиков уходит достаточно много времени на то, чтобы атаковать внутреннюю сеть. Ведь сперва нужно внедрить вирус. Затем просканировать систему, найти и переслать на сервер конфиденциальные данные. Только после получения полного доступа ко всем службам и устройствам, хакеры внедряют шифровальщик. У Conti ушло на все это только три дня. Эксперты уверены, что причина заключается в длинном рабочем дне хакеров из группировки. Работают они без выходных по 14 часов в сутки. И узнали об этом эксперты от одного из бывших членов Conti.

В конце февраля в хакерской группировке произошел внутренний конфликт. Один из преступников не захотел больше иметь ничего общего с российским патриотизмом Conti. Он, подобно Эдварду Сноудену, смог украсть ценные сведения о группировке. А затем предоставил к ним полный доступ киберполиции и широкой общественности.

Внутреннее устройство Conti

Еще в 2020 году операторы шифровальщика Conti начали активно взаимодействовать с другими хакерами. В результате всего за два года они смогли существенно расширить свой штат. На сегодняшний день в группировке состоят сотни хакеров. Причем они попросту ходят на работу, а не являются равноценными партнерами. Работники ИТ-инфраструктуры Conti получают зарплаты, у них обозначенный рабочий день и выходные. Компания даже оплачивает им больничные и отпуск. При этом все сотрудники так или иначе являются злоумышленниками. Они активно развивают шифровальщик, выискивают новых жертв. И, как сообщает эксперт по Cisco CCNA Security Душанбе, делают многое другое.

Неизвестный доброжелатель, который не хотел иметь ничего общего с патриотами из Conti, смог предоставить следующие данные:

  • внутреннюю переписку;
  • списки жертв;
  • данные про серверы;
  • криптовалютные кошельки.

Как оказалось, на сегодняшний день Conti осталась без лидера. Судя по всему, он не принимает больше участия в деятельности группировки. Более того, хакеры столкнулись с крупными финансовыми проблемами. Однако есть предположение, что очень скоро Conti снова станет ведущим игроком среди хакеров. А потому каждому, кто хочет защититься от злоумышленников, стоит пройти курсы кибербезопасности Cisco Душанбе.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.