Conti est un nouveau ransomware qui a remplacé Ryuk dans les infections via TrickBot. Il a récemment lancé son propre site web pour publier les données volées de ses victimes.

Depuis juillet de cette année, TrickBot, un malware bancaire modulaire utilisé comme dropper de ransomware, a commencé à infecter ses victimes avec un nouveau ransomware appelé Conti.

Il est connu comme le successeur de Ryuk, car jusqu’en juillet, Ryuk était le ransomware de choix des distributeurs de TrickBot pour infecter leurs victimes.

Conti est un nouveau ransomware, dont le modèle économique des développeurs est basé sur ce que l’on appelle le Ransomware-as-a-Service (RaaS), qui consiste à offrir leur ransomware en tant que service, en fournissant à leurs clients le logiciel pour réaliser l’infection et en prenant en charge la configuration et la maintenance du serveur de contrôle.

Conti ransom note

Demande de rançon de Conti (Source : BleepingComputer)

Ce nouveau ransomware a copié le comportement de certains des ransomwares les plus populaires, comme Ryuk, et ne se contente pas de crypter les fichiers contre une rançon, mais demande également un paiement supplémentaire afin que les attaquants ne publient pas les fichiers volés qui sont envoyés au serveur de contrôle avant d’être cryptés.

Afin de rendre publics les fichiers volés et tout leur contenu, les attaquants derrière Conti ont lancé leur propre site web où ils ont déjà commencé à télécharger des fichiers contenant des informations sensibles d’entreprises connues qui ont été attaquées et n’ont pas payé.

En effet, en exigeant une rançon pour récupérer les fichiers, un grand nombre de leurs victimes pourraient simplement ne pas payer et utiliser les copies de sauvegarde dont elles disposent. Cependant, ils cherchent ainsi à mettre les entreprises dans une situation compliquée, car si elles ne paient pas, leurs données seront exposées, ce qui est un problème pour leur réputation.

Plus d’information:
https://www.bleepingcomputer.com/news/security/ryuk-successor-conti-ransomware-releases-data-leak-site/