コンティの多くのメンバーは、ロシアまたはその周辺地域に拠点を置いていると考えられています。 何年もの間、クレムリンは国内を拠点とするサイバー犯罪者に目をつぶってきたため、いくつかのランサムウェア グループの本拠地となっています。 リークされたコンティ ファイルは、ギャングの一部の高レベルのメンバーがロシアの国家およびセキュリティ サービスと関係があるように見えることを明らかにしました。 このグループのメンバーは、「政治的」テーマに取り組んでいることや、ロシアのハッキング グループ Cozy Bear (別名 Advanced Persistent Threat 29) のメンバーについて話し合っています。
「コンティは、外国政府とのつながり、特にロシア政府の支援を公に認めています」と、サイバー国家ミッションフォースのスポークスマンである米空軍少佐のカトリーナ・チーズマンは述べています。 「コンティとのつながりやその他の指標に基づいて、ウィザード スパイダーとして知られる組織犯罪グループの指導者は、ロシア国内の政府機関と関係がある可能性が高いと評価されています」とチーズマンは付け加えます。
Conti ファイルが 3 月初旬に流出して以来、複数のサイバーセキュリティ企業がこの文書を精査してきました。 セキュリティの専門家によると、報奨金プログラムの情報募集に含まれており、Trickbot にも関与している教授は、ランサムウェアの展開の大部分を監督しており、この操作における「重要なプレーヤー」であると考えられています。 他のケースでは、Conti グループの俳優が使用する複数のオンライン モニカが、実際には同じ人物を指している可能性があります。
コンティ ファイル以外にも、より広範なサイバー犯罪シンジケートからのリークがありました。 今年初め、 Trickleaks という Twitter アカウント は、Trickbot メンバーとされる名前と個人情報を投稿し始めました。 独自に検証されたわけではありませんが、少なくとも部分的に正確であると考えられているドクシングには、疑わしいメンバーの写真とそのソーシャル メディア アカウント、パスポートの詳細などが表示されます。
サイバーセキュリティ企業 Mandiant で金融犯罪分析のシニア マネージャーを務める Jeremy Kennelly 氏は、ランサムウェア グループによる金儲けや企業への攻撃を防ぐには、Conti と Trickbot に対する継続的な対策が「重要」であると述べています。 「主要なプレーヤーから匿名性を剥奪し、報奨金を提供し、違法な資金を押収し、意図を公に宣言することは、ランサムウェア操作に関与する実際のリスクと認識されているリスクを高めるのに役立つ可能性がある重要な行動であり、最終的に一部の犯罪者の間で萎縮効果につながる可能性があります。および/または組織」と Kennelly 氏は言います。
Rewards for Justice の関係者は、Conti メンバーに関する情報の募集を複数の言語で公開し、Tor リンクを介して連絡を取るよう人々に促すと述べています。 彼らが受け取ったすべてのヒントは検証され、支払いが行われる前にリードは複数のステップを通過する必要があります. 彼らは、1000 万ドルの報奨金が複数発行される可能性が理論的にはあると述べています。 当局者は特にロシア語のオンライン スペースをターゲットにしており、報酬の詳細はロシアのソーシャル ネットワーク VK とハッキング フォーラムに投稿されると述べています。
ここ数週間、コンティの活動は減少しています。 グループがブランド変更を試みていると信じられていた 内部チャットのリークに続いて。 ただし、メンバーの多くは依然として活動的であり、他のサイバー犯罪の取り組みに関与していると考えられています. この種のランサムウェア攻撃は、企業やより広い社会に大きな影響を与える可能性があります。
ランサムウェアを専門とするセキュリティ会社 Recorded Future のアナリストである Allan Liska は、次のように述べています。 . 「ロシアの外に足を踏み入れるほど愚かな人がいない限り、これはおそらくコンティのメンバーの逮捕にはつながらないだろう。 この報酬を通じて収集される可能性のあるインテリジェンスは、計り知れない価値があることが証明される可能性があります。」