ประวัติ ของ คอนติ

พ.ศ. 2563

ในเดือนพฤษภาคม มีการยืนยันกิจกรรมของคอนติเป็นครั้งแรก ในเวลาเดียวกัน ผู้ใช้คอนติยังได้จัดตั้งเว็บไซต์ที่เปิดเผยข้อมูลที่ถูกขโมย[9]

พ.ศ. 2564

จากข้อมูลในเดือนเมษายนของบริษัทจัดการด้านความปลอดภัยไอที Mitsui Bussan Secure Directions ระบุว่าคอนติคิดเป็นร้อยละ 25 ของความเสียหายจากแรนซัมแวร์ทั้งหมด โดยประเมินว่าเป็นแรนซัมแวร์ที่กลุ่มโจมตีใช้งานมากที่สุดในปัจจุบัน และยังระบุอีกว่ามีองค์กรโดยเฉลี่ย 30 แห่งขึ้นไปที่ได้รับผลกระทบต่อเดือน[3]

เมื่อวันที่ 20 พฤษภาคม มีความโกรธแค้นและการประณามจากนานาชาติ หลังจากที่พบว่ามีการโจมตีโดยคอนติต่อสถาบันทางการแพทย์ ซึ่งรวมถึงสำนักงานบริการสุขภาพไอร์แลนด์ (Board of Health Services) และสำนักงานเขตสาธารณสุขไวกาโต (Waikato District Health Board) ของนิวซีแลนด์ มีการกระตุ้นให้กลุ่มปล่อยมัลแวร์ที่รับผิดชอบการโจมตีดังกล่าวคืนค่าไถ่ และปล่อยตัวถอดรหัส (คีย์ถอดรหัส) ของซอฟต์แวร์[10] ซึ่งต่อมาทีมวิจัยภัยคุกคามของบริษัทแบล็กเบอร์รี (BlackBerry) ยืนยันว่าเครื่องมือนี้เป็นเครื่องมือถอดรหัสที่ไม่เป็นอันตรายจริง[10] อย่างไรก็ตามจะถอดรหัสเฉพาะไฟล์ที่มีชื่อไฟล์ลงท้ายด้วย .FEEDC เท่านั้น ดังนั้นจึงไม่มีประโยชน์สำหรับการถอดรหัสจากคอนติรุ่นย่อยและรุ่นดัดแปลงต่าง ๆ ที่ไม่มีการเพิ่มชื่อไฟล์นี้[10]

เมื่อวันที่ 20 กันยายน สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐ (CISA) สำนักงานความมั่นคงแห่งชาติ (NSA) และเอฟบีไอได้ร่วมกันออกคำเตือนว่ามีการยืนยันการโจมตีมากกว่า 400 ครั้งโดยใช้แรนซัมแวร์ "คอนติ"[14] ซึ่งในจำนวนนั้นเป็นการโจมตีองค์กรของสหรัฐมากกว่า 290 ราย[15]

ในเดือนธันวาคม บริษัทด้านรักษาความปลอดภัยแอดวานซ์อินเทลลิเจนซ์อ้างว่าคอนติได้รับค่าไถ่รวมมากกว่า 150 ล้านดอลลาร์ในช่วงหกเดือนที่ผ่านมา[15]

พ.ศ. 2565

วันที่ 24 กุมภาพันธ์ รัสเซียรุกรานยูเครน ในวันรุ่งขึ้น วันที่ 25 กลุ่มแฮ็กเกอร์นานาชาติแอนโนนีมัส (Anonymous) ประกาศว่าจะดำเนินการตอบโต้รัฐบาลรัสเซีย และเกิดเหตุเว็บไซต์ที่เกี่ยวข้องเช่น gov.ru และ kremlin.ru ล่มและไม่สามารถเข้าถึงได้[16] ในวันเดียวกันนั้น กลุ่มแฮ็กเกอร์ที่พัฒนาแรนซัมแวร์ "คอนติ" ได้ประกาศอย่างเป็นทางการว่าสนับสนุนรัฐบาลรัสเซียอย่างเต็มที่ โดยแถลงการณ์ระบุว่า "เราจะตอบโต้ด้วยการทุ่มเททรัพยากรทั้งหมดของเรา”[6] ประมาณหนึ่งชั่วโมงต่อมา ได้มีการแก้ไขข้อความบางส่วนโดยระบุว่า “เราไม่ได้เป็นพันธมิตรกับรัฐบาลใด ๆ และประณามสงครามที่ดำเนินอยู่” และ "หากชีวิตและความปลอดภัยของพลเมืองถูกคุกคาม เราจะพยายามอย่างเต็มที่เพื่อตอบโต้”[6]

เมื่อวันที่ 27 กุมภาพันธ์ บัญชีชื่อ "@ContiLeaks" ปรากฏบนทวิตเตอร์ ได้เริ่มมีข้อมูลรั่วไหลการสนทนา บันทึก และซอร์สโค้ดแรนซัมแวร์ระหว่างสมาชิกของคอนติ ซึ่งมีเทคนิคภายในมากกว่า 60,000 ข้อ ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยของตะวันตกกล่าวว่าพวกเขามั่นใจว่าข้อมูลนั้นเป็นของแท้ ข้อความนี้มาพร้อมกับคำว่า "Glory to Ukraine!"[17] จากข้อมูลของเว็บบล็อก Krebs on Security บัญชีนี้ถูกสร้างขึ้นโดยนักวิจัยด้านความปลอดภัยชาวยูเครน[18]

ใกล้เคียง

แหล่งที่มา

WikiPedia: คอนติ https://www.asahi.com/articles/DA3S15060339.html https://blogs.blackberry.com/ja/jp/2021/06/threat-... https://www.carbonblack.com/blog/tau-threat-discov... https://www.forbes.com/sites/barrycollins/2021/03/... https://gentosha-go.com/articles/-/38316 https://www.jiji.com/jc/article?k=2021092900959&g=... https://jp.reuters.com/article/ireland-cyber-idJPK... https://www.security-next.com/130267 https://www.theregister.com/2021/05/14/ireland_hse... https://japan.zdnet.com/article/35165502/