大量のContiランサムウェアリークにもかかわらず、ゴールドのUlrickハッカーがまだ活動中 – thehackernews.com


新しい調査によると、Contiとして知られる悪名高いランサムウェアグループは、今年初めに独自の大規模なデータ漏洩に見舞われたにもかかわらず、エンティティに対する攻撃を続けています。
ゴールドウルリックとして知られるロシアを拠点とする脅威アクターに起因するコンティは、ランサムウェア業界で2番目に蔓延しているマルウェアであり、2021年10月から12月までの3か月間のすべての攻撃の19%を占めています。
実際、2021年12月25日から2022年3月25日までのIntel 471によるEmotetキャンペーンの技術的監視により、12を超えるContiランサムウェアターゲットが実際にEmotetマルスパム攻撃の犠牲者であることがわかり、2つの操作がどのように絡み合っているかが浮き彫りになりました。
この開発は、ContiLeaksのサガ中に公開された情報に基づいて、ContiとKarakurtデータ恐喝グループの間で財政的および戦術的な重複が明らかになり、サービスとしてのランサムウェア(RaaS)ビジネスモデルの拡張と思われるものが明らかになったためです。
共有ウォレットホスティングには、現在は廃止されたTrickBotギャングのDiavolランサムウェアが含まれているとも言われ、「Contiランサムウェア攻撃で使用されるアドレスを含むウォレットによってホストされるDiavol恐喝アドレス」は、DiavolがContiの背後にいる同じ一連のアクターによって展開されていることを示しますとカラクルト。
コンティランサムウェア感染後の恐喝攻撃の波に見舞われた名前のないクライアントのさらなる法医学的調査により、2番目のグループがコンティによって残された同じコバルトストライクバックドアを使用したことが明らかになりました。

コメント

タイトルとURLをコピーしました