Versteckspiel mit dem Windows Defender und unbezahlte Rechnungen

"Unsere Arbeit ist im Allgemeinen nicht schwierig, sondern eintönig, da wir jeden Tag das Gleiche tun", schrieb der Conti-Mitarbeiter Bentley, der offenbar für die Tarnung der Schadsoftware zuständig war, damit Antivirenprogramme sie nicht erkennen. "Im Wesentlichen geht es darum, Dateien zu starten und sie anhand des Algorithmus zu überprüfen."

Die Tests der Malware müssten etwa alle vier Stunden wiederholt werden, um zu prüfen, ob die in Windows integrierte Sicherheitssoftware Windows Defender den Code beeinträchtigt. "Ungefähr alle 4 Stunden wird ein neues Update der Defender-Datenbanken veröffentlicht", erklärte Bentley. "Man muss 8 Stunden vor 20-21 Uhr Moskauer Zeit arbeiten. Und ein beruflicher Aufstieg ist möglich."

Eine Abteilung für Spam gibt es jedoch nicht, dieses Geschäft wird offensichtlich ausgelagert. Aus den Chats ergibt sich zudem, dass Conti auf die Dienste von Trickbot und Emotet zurückgegriffen hat. Emotet soll demnach weitgehend dieselbe Organisationsstruktur wie Conti gehabt haben und mehr als 50 Mitarbeiter beschäftigt haben.

Ebenfalls wird klar, dass die Ransomware-Gruppe vor nichts zurückschreckt. Als im Oktober 2020 428 medizinische Einrichtungen in den USA mit der Ransomware infiziert wurden, schreibt ein Conti-Manager: "Scheiß auf die Kliniken in den USA diese Woche." Und weiter: "Es wird Panik geben. 428 Krankenhäuser."

Nicht bezahlte Rechnungen

In den Conti-Chats finden sich aber auch mehrmals pro Woche Nachrichten von Angestellten, die die digitale Infrastruktur der Gruppe verwalten. Sie klagen über fehlendes Budget und überfällige Rechnungen für registrierte Domains, virtuelle Server und andere Infrastruktur.

So beschwerte sich ein Conti-Angestellter mit dem Nickname Carter am 31. März 2021, dass 1.240 US-Dollar in einem Bitcoin-Topf fehlten, der für die Bezahlung von VPN-Abonnements, Antivirus-Produktlizenzen, neuen Servern und Domain-Registrierungen vorgesehen ist. Eine ähnliche Nachricht schreibt er im November: "Hallo, wir haben keine Bitcoins mehr, vier neue Server, drei VPN-Abonnements und 22 Verlängerungen sind abgelaufen." Er schließt mit der Bitte, dass umgehend Bitcoins an das entsprechende Wallet gesendet werden sollten.

Aus den Chats zieht Krebs das Fazit: "Insgesamt habe ich den Eindruck gewonnen, dass Conti eine äußerst effektive - wenn auch bemerkenswert ineffiziente - cyberkriminelle Organisation ist."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Conti: Die Ransomware-Gruppe, die Mitarbeiter schlecht behandelt
  1.  
  2. 1
  3. 2


.02 Cents 04. Mär 2022

Es gibt vor allem dann einen Druck irgendwas zu automatisieren, wenn dadurch die...

.02 Cents 04. Mär 2022

Server mieten, Software lizensieren u.ä. - dürfte kaum möglich sein, das einer...

Potrimpo 04. Mär 2022

Nein, die sind für Carjacking zuständig. Die Conti(nentale) ist viel gefährlicher.



Aktuell auf der Startseite von Golem.de
Direkte-E-Fuel-Produktion
Porsches Masterplan hinter dem Verbrennerkompromiss

Der Sportwagenhersteller will künftig E-Fuels direkt im Fahrzeug produzieren. Dazu übernimmt Porsche das strauchelnde Start-up Sono Motors.
Ein Bericht von Friedhelm Greis

Direkte-E-Fuel-Produktion: Porsches Masterplan hinter dem Verbrennerkompromiss
Artikel
  1. BrouwUnie: Tesla verkauft Giga Bier zu einem stolzen Preis
    BrouwUnie
    Tesla verkauft Giga Bier zu einem stolzen Preis

    Tesla hat, wie von Elon Musk versprochen, nun eine eigene Biermarke im Angebot und verkauft drei Flaschen für knapp 90 Euro.

  2. Google: Ursache für Acropalypse-Lücke in Android seit Jahren bekannt
    Google
    Ursache für Acropalypse-Lücke in Android seit Jahren bekannt

    Eine wohl undokumentierte API-Änderung führte zu der Acropalypse-Sicherheitslücke. Das Problem dabei ist Google schon früh gemeldet worden.

  3. Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
    Automobil
    Keine zwei Minuten, um einen Tesla Model 3 zu hacken

    Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • ASUS VG27AQ1A QHD/170 Hz 269€ • Crucial P3 Plus 1 TB 60,98€ • ViewSonic VX3218-PC-MHDJ FHD/165 Hz 227,89€ • MindStar: be quiet! Pure Base 600 79€ • Alternate: Corsair Vengeance RGB 64-GB-Kit DDR5-6000 276,89€ und Weekend Sale • Elex II 12,99€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /