نماد سایت بیت دیفندر

آشنایی با باج‌افزار Conti، نحوه حمله، نمونه حملات و روش‌های مقابله

باج افزار Conti

باج‌افزار Conti چیست؟

باج‌افزار Conti یکی از نمونه‌های «باج‌افزار به‌عنوان سرویس» (RaaS) است که از سال ۲۰۲۰ فعال بوده است. گمان می‌رود که این عملیات توسط گروهی از مجرمان سایبری مستقر در روسیه انجام می‌شود و به دلیل حملات تهاجمی به مجموعه وسیعی از سازمان‌های دولتی و خصوصی شهرت دارد. این حملات شامل مراکز درمانی، مؤسسات آموزشی، دولت‌ها، زیرساخت‌های حیاتی، خدمات اضطراری و کسب‌وکارهای مختلف می‌شود.

این گروه که با نام «Wizard Spider» نیز شناخته می‌شود، احتمالاً از نسخه‌ای قبلی به نام «باج‌افزار Ryuk» منشأ گرفته و ارتباط نزدیکی با دولت روسیه دارد. گروه Conti در فاصله دسامبر ۲۰۱۹ تا مه ۲۰۲۲ بیشترین فعالیت را داشت و تنها در سال ۲۰۲۱ حدود ۱۸۰ میلیون دلار درآمد کسب کرد.

آشنایی با انواع باج افزارها

نحوه عملکرد باج‌افزار Conti

باج‌افزار Conti بر اساس مدل RaaS عمل می‌کند، به این معنا که توسعه‌دهندگان آن نرم‌افزار را در اختیار دیگر مجرمان سایبری قرار می‌دهند. این «همکاران» با استفاده از این بدافزار به قربانیان حمله کرده و درصدی از باج دریافت‌شده را به گروه Conti می‌پردازند.

نحوه نفوذ

ویروس Conti از طریق روش‌های مختلفی وارد محیط IT قربانی می‌شود، از جمله:

گسترش (Lateral Movement)

پس از دسترسی اولیه، مجرمان ابزارهای امنیتی را غیرفعال کرده و به سایر بخش‌های شبکه نفوذ می‌کنند تا به فایل‌ها و حساب‌های دامنه دست یابند.

استخراج اطلاعات (Exfiltration)

پس از یافتن فایل‌های باارزش، آن‌ها را به سرور خارجی منتقل می‌کنند تا از آن‌ها برای باج‌گیری استفاده کنند.

رمزگذاری (Encryption)

باج‌افزار Conti با استفاده از رمزگذاری چندرشته‌ای (multi-threaded) فایل‌ها را با سرعت زیادی رمزگذاری می‌کند. در بسیاری موارد، نسخه‌های پشتیبان فایل‌ها نیز حذف می‌شوند تا قربانی مجبور به پرداخت باج شود.

باج‌گیری مضاعف (Double Extortion)

Conti یک سایت افشاگر دارد که در صورت عدم پرداخت باج، اطلاعات سرقتی را منتشر می‌کند. به این ترتیب، هم برای بازگرداندن فایل‌ها و هم برای جلوگیری از افشای اطلاعات، باج‌گیری می‌کند.

نکته مهم: گروه Conti به عدم وفای به وعده‌های خود معروف است. حتی پس از پرداخت باج، گاهی کلید رمزگشایی را ارائه نمی‌دهند و اطلاعات را افشا می‌کنند.

حملات معروف باج‌افزار Conti

برخی از حملات شاخص این گروه شامل:

پایان کار و تغییر نام گروه Conti

در فوریه ۲۰۲۲، همزمان با حمله روسیه به اوکراین، گروه Conti بیانیه‌ای در حمایت از جنگ منتشر کرد. این اقدام باعث شد بسیاری از قربانیان از پرداخت باج خودداری کنند و منبع درآمد گروه تقریباً از بین برود. در همین دوره، یکی از اعضای ناراضی که طرفدار اوکراین بود، هزاران صفحه از چت‌های داخلی گروه و کد منبع آن را افشا کرد.

در سپتامبر ۲۰۲۳، وزارت دادگستری آمریکا چندین تبعه خارجی را به‌دلیل همکاری در عملیات باج‌افزار Conti متهم کرد.

با اینکه سایت و فعالیت رسمی Conti در سال ۲۰۲۲ متوقف شد، کارشناسان معتقدند فقط برند آن از بین رفته و اعضای گروه با نام‌ها و روش‌های جدید به فعالیت خود ادامه خواهند داد.

چگونه از حمله باج‌افزار Conti جلوگیری کنیم؟

برای محافظت در برابر تهدیدهای باج‌افزاری مانند Conti، سازمان‌ها باید توصیه‌های FBI و آژانس امنیت سایبری CISA را رعایت کنند:

همچنین استفاده از فناوری‌های ضدباج‌افزار و ابزارهای حذف بدافزار می‌تواند بخشی از راهکار دفاع چندلایه سازمان‌ها در برابر این تهدیدها باشد.

جمع‌بندی

باج‌افزار Conti یکی از خطرناک‌ترین نمونه‌های «باج‌افزار به‌عنوان سرویس» بود که از سال ۲۰۲۰ تا ۲۰۲۲ فعالیت گسترده‌ای داشت و با حمله به نهادهای دولتی، مراکز درمانی و زیرساخت‌های حیاتی، خسارات سنگینی وارد کرد. این بدافزار با روش‌هایی مانند ایمیل‌های فیشینگ، بهره‌برداری از آسیب‌پذیری‌ها، و استفاده از بدافزارهای کمکی وارد شبکه قربانیان می‌شد و با استفاده از تکنیک‌های رمزگذاری سریع و باج‌گیری مضاعف، قربانیان را برای پرداخت باج تحت فشار قرار می‌داد. گرچه برند Conti پس از افشاگری‌های داخلی و تحولات سیاسی از بین رفت، اما اعضای این گروه همچنان با اسامی و روش‌های جدید فعالیت می‌کنند. رعایت اصول امنیتی مانند پایش مداوم شبکه، فیلتر ایمیل‌ها، به‌روزرسانی نرم‌افزارها، استفاده از احراز هویت چندمرحله‌ای و ایجاد نسخه‌های پشتیبان منظم، بهترین راهکار برای محافظت در برابر تهدیدهای مشابه است.

خروج از نسخه موبایل