Conti Ransomware Recovery - ein Alptraum für große Unternehmen

Hält CONTI Malware Ihre Daten als Geiseln? Wenn dies der Fall ist, bedeutet dies ein Notfall. Sie sollten trotzdem Ruhe bewahren.. Conti Ransomware ist dafür bekannt, Unternehmen und Organisationen aller Größen anzugreifen. Es ist eine der Ransomwarevarianten mit den höchsten Folgekosten für Unternehmen. Bei Conti handelt es sich um eine Neuauflage der RYUK Ransomware-Variante, die im Juni 2020 aufgetaucht ist.

Hier erhalten Sie wesentliche Informationen über Conti Erpressersoftware, Entschlüsselung, Wiederherstellung, Entfernung und Statistiken. Bitte lesen Sie die folgenden Informationen und kontaktieren Sie unser Support-Team, um sofortige Hilfe bei der Entfernung und Wiederherstellung nach einem Angriff mit Conti Ransomware zu erhalten.

Conti Ransomware Website

Was passiert bei einem Angriff mit Conti Viren? Wie werden meine Dateien infiziert?

RYUK, das erstmals im August 2018 entdeckt wurde, hat bereits bei mehreren großen und mittelständischen Unternehmen Verheerendes angerichtet. Im Juli 2020 tauchte Conti auf. Dies mit Ryuk ähnlichen Verhaltensweisen und Lösegeldforderungen, wie beispielsweise AES 256-Bit-Verschlüsselung in Militärqualität in Kombination mit RSA 4096.

Ähnlich wie Ryuk ist Conti Ransomware besonders bedrohlich für Unternehmen und Organisationen, die eine große und komplexe Netzwerkinfrastruktur betreiben. Conti hat Ähnlichkeiten mit Ryuks Quellcode und Modus Operandi. Bei der Verschlüsselung von Daten während des Herunterfahrens von gesamten Netzwerken geht Conti jedoch intelligenter und schneller vor. Die Verbindung zwischen Ryuk und Conti wird durch die Tatsache unterstützt, dass Conti-Angriffe zunehmen, während Ryuk-Angriffe weniger häufig vorkommen.

Die AES 256 / RSA 4096-Verschlüsselung zusammen mit 32 gleichzeitigen Verschlüsselungsthreads, die mit unübertroffenen Geschwindigkeiten zum Verschlüsseln von Dateien verwendet werden, macht Conti zu einer extrem gefährlichen Malware für mittlere bis große Unternehmen. Conti Ransomware kann ein ganzes Netzwerk viel schneller verschlüsseln als die meisten anderen bestehenden Ransomware-Stämme. Dies macht es schwieriger, diese Virusart zu identifizieren und zu stoppen, bevor der Betrieb des IT-Systems unterbrochen wird.

  • Folgend haben wir Ihnen einige Anzeichen für einen CONTI-Angriff aufgelistet:
  • Sie erhalten eine Datei mit dem Titel: CONTI_README. TXT, in welcher Sie informiert werden, dass Ihre Daten verschlüsselt sind. Es wird ein Lösegeld verlangt, oft in Millionenhöhe.
  • Dateierweiterungen werden geändert, sodass sie fünf alphabetische Zeichen in Großbuchstaben enthalten, z.B. .CONTI

  • Firewall-Protokolle zeigen erheblichen sowie ungewöhnlichen Datenverkehr zum Netzwerk und vom Netzwerk weg. Dies deutet in der Regel auf eine Datenexfiltration hin.
  • Bis zu 146 Windows-Anwendungen, welche in Zusammenhang mit Sicherheit, Backup und Datenbank stehen, werden sofort blockiert. Ihre Sicherheits-SOPs werden dadurch nutzlos.
  • Extrem langsamer und träger Betrieb von Computern im Netzwerk als Folge einer Dateiverschlüsselung.

Was tue ich, wenn meine Daten vom CONTI Virus verschlüsselt wurden?

Conti ist eine intelligentere, ausgefeiltere und gefährlichere Variante der Ryuk Ransomware. Oft werden Unternehmen Ziel von Conti-Angriffen. Da es sich bei den Zielen in der Regel um größere Konzerne und Organisationen handelt, ist die geforderte Lösegeldzahlung meist auch deutlich höher als bei anderen Ransomware-Attacken.

Wenn sich Ihre Systeme mitten im Verschlüsselungsprozess befinden, empfehlen wir Ihnen dringend, alle mit Ihrem Netzwerk verbundenen Computer auszuschalten, um den Datenverlust zu minimieren.

Dies kann auch dazu beitragen, die Ausbreitung der Viren auf Backups einzudämmen.

Weitere Informationen zu den Schritten, die nach der Entdeckung einer Ransomware-Infektion zu ergreifen sind, finden Sie in unserem Ransomware-Reaktionsleitfaden.

Versuchen Sie nicht, die Dateien selbst zu entschlüsseln. Bisher existiert weder ein kostenloses, noch ein kostenpflichtiges Entschlüsselungstool für Conti Ransomware. Es gibt jedoch Betrüger, die vermeintlich einfache Lösungen anbieten. Nach einer Infizierung mit Conti Malware exitiert zur Entschlüsselung von Dateien nur eine Möglichkeit: Sie erhalten den Entschlüsselungsschlüssel von den Angreifern.

Wenn Ihr Netzwerk mit Conti Ransomware infiziert wurde, ist BeforeCrypt ein seriöser und hocheffektiver Partner Unser Team ist erfahren darin, mit Angreifern zu verhandeln und Zahlungen schnell sowie sicher abzuwicklen. Wir führen aktuelle Fallaufzeichnungen über verschiedene Ransomware-Banden. Dieses spezifische Wissen hilft uns dabei, tiefere Lösegeldzahlungen professionell verhandeln zu können. Wir sind Experten in Bezug auf alle Fragen im Zusammenhang mit der Einhaltung von Rechts- und Versicherungsvorschriften sowie der Entfernung von Ransomware und der sicheren Dechiffrierung.

Bewahren Sie Ruhe! Kontaktieren Sie uns. Wir können Ihnen helfen!

Ransomware Recovery Ransomware Decryption

RYUK RANSOMWARE STATISTIKEN & FAKTEN

Conti zielt auf Konzerne und Unternehmen mit einer großen IT-Infrastruktur ab. Deshalb sind die Lösegeldzahlungen meist viel höher als bei anderen Varianten.

Der durchschnittliche Conti-Lösegeldbetrag liegt zwischen 100.000 und 350.000 US-Dollar. Einige Angreifer haben jedoch sogar 800.000 bis über 1 Million US-Dollar gefordert. Beim Kauf von Bitcoin zur Zahlung eines Lösegelds wird bei Schnellkaufmethoden eine Gebühr von bis zu 10% erhoben.

  • RYUK Ransomware average ransom in USD $

Da Conti Unternehmen angreift, ist die durchschnittliche Dauer des Vorfalls länger als bei anderer Ransomware. Dies liegt an der Kommunikation mit den Cyberkriminellen per E-Mail, welche eine erhebliche Verzögerung der Reaktionszeit und des Datenwiederherstellungsprozesses bedeutet.

Da es sich um einen Angriff auf ein Unternehmen handelt, gilt: Je länger dessen Systeme und Dateien als Geiseln gehalten werden, desto höher wird der Schaden in Bezug auf den guten Ruf des Unternehmens. Ihr Ziel sollte es sein, Ihre Systeme so schnell wie möglich wieder in einen produktiven Zustand versetzen zu können. Der beste Weg, dies zu tun ist, ist es, umgehend Experten hinzuziehen, die über ein großes Wissen in Bezug auf diese Ransomware Variante verfügen. Wir können Ihnen helfen, Ihr Netzwerk wieder in Betrieb zu nehmen.

  • RYUK
  • All Ransomware

Nachdem das Lösegeld an die Angreifer bezahlt wurde, besteht eine hohe Chance, einen funktionierenden Conti-Entschlüsseler zu erhalten. Aber leider gibt es dafür keine Garantie. Da es sich um eine neue Variante handelt, die im Juni 2020 aufgetaucht ist, benötigen wir noch mehr Daten, um sicher bestätigen zu können, ob ein funktionierender Entschlüsseler von Angreifern bereitgestellt wird oder nicht.

  • Paid Decryption Successful
  • Paid Decryption Failed

In den meisten Fällen sind die typischen Angriffsvektoren ungeschützte Remote Desktop Protocol Verbindungen oder E-Mail Phishing. Leider gelingt es selbst großen Unternehmen nicht, ihre offenen RDP-Ports zu sichern.

Mit der wachsenden Anzahl Mitarbeitenden im Home Office, welche über Remote-Desktop-Steuerung verbunden sind, wird das Netzwerk des Unternehmens allen Arten von Cyber-Kriminellen ausgesetzt. Deshalb ist eine optimale Sicherung unumgänglich. Die Angriffe sind jedoch nicht nur auf Remote-Desktop-Protokolle beschränkt.

Die häufigste Methode zur Verbreitung von Conti ist E-Mail-Phishing.

  • Remote Desktop (RDP)
  • Phishing Emails
  • Security vulnerabilities
 CONTI MALWARE SUMMARY
NameCONTI Virus / CONTI Ransomware / CONTI Malware
Danger levelExtremely high. Targets corporations and uses 32 simultaneous methods for faster encryption
Release dateJune, 2020
OS affectedMicrosoft Windows
Appended file extensions.CONTI
Ransom noteContiReadMe.txt, CONTI_README.txt
Contact email address[email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]

WIE SIE DEN CONTI VERSCHLÜSSELUNGSTROJANER IDENTIFIZIEREN

Conti Note #1: CONTI_README. TXT-Datei

Conti Lösegeldhinweis #2: Textdatei

Es wurde beobachtet, dass eine andere Variante der Lösegeldforderung mit allen Details der RYUK-Variante genau ähnlich ist, nämlich wie folgt:

Conti Ransomware Note

Sehr geehrte Damen und Herren!

Ihr Unternehmen ist in ernster Gefahr.
Das Sicherheitssystem Ihres Unternehmens weist erhebliche Lücken auf. Wir sind gerade in Ihr Netzwerk eingedrungen.

Sie sollten Gott danken, dass Sie von seriösen Leuten gehackt wurden und nicht von dummen Schuljungen oder gefährlichen Punks.
Diese könnten alle Ihre wichtigen Daten nur zum Spaß beschädigen.

In diesem Moment werden Ihre Dateien mit den stärksten militärischen Algorithmen RSA 4096 und AES-256 verschlüsselt.
Niemand ist in der Lage, Ihre Dateien ohne unseren speziellen Decoder wiederherzustellen.

Dechiffierungstools für Photorec, RannohDecryptor usw. sind nutzlos und können die Dateien sogar irreversibel zerstören.

Wenn Sie Ihre Dateien wiederherstellen möchten, schreiben Sie eine E-Mail-Nachricht an (Kontakte befinden sich am unteren Rand des Blattes)
und fügen Sie 2-3 verschlüsselte Dateien an (Jede weniger als 5 MB, nicht archiviert und Ihre Dateien sollten keine
wertvollen Informationen wie Datenbanken, Backups, große Excel-Datenblätter etc. enthalten).
Sie werden entschlüsselte Proben, und unsere formulierten Bedingungen, zu welchen wir den Decoder zur Verfügung stellen, erhalten.
Vergessen Sie nicht, den Namen Ihres Unternehmens in den Betreff Ihrer E-Mail zu schreiben.

Sie müssen für die Entschlüsselung in Bitcoins bezahlen. Der Preis hängt davon ab, wie schnell Sie uns schreiben.
Jeder weitere Tag ohne Kontaktaufnahme Ihrerseits kostet Sie zusätzlich +0.5 BT. Es ist nichts Persönliches, es geht uns nur ums Geschäft.

Sobald wir die Summe in Bitcoins erhalten, bekommen Sie alle Ihre entschlüsselten Daten zurück.
Darüber hinaus erhalten Sie Anweisungen, wie Sie die Sicherheitslücke in Ihrem System schließen, um solche Probleme in Zukunft vermeiden zu können.
+ Wir empfehlen Ihnen spezielle Software, welche Hackern die meisten Probleme bereitet.

Achtung! Noch einmal!

Benennen Sie die verschlüsselten Dateien nicht um.
Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln.

P.S. Denken Sie daran, wir sind keine Betrüger.
Wir benötigen Ihre Dateien und Informationen nicht.
Nach 2 Wochen werden Ihre Dateien und der Decryptor automatisch gelöscht.
Senden Sie uns einfach eine Nachricht direkt nach dem Befall Ihrer Systeme.
Alle Daten werden zu 100% wiederhergestellt.
Ihre Garantie – entschlüsselte Proben.

Kontakt:
BTC wallet:
<unique-wallet>

Conti

Kein System ist sicher

In jedem verschlüsselten Ordner befindet sich fast immer eine * .txt- oder *.html-Datei. Die Textdatei heißt normalerweise „CONTI_README.txt“ oder „CONTIREADME.html“ und enthält alle Informationen, um die Conti-Angreifer zu kontaktieren. Es ist normalerweise sicher, diese Datei zu öffnen. Prüfen Sie vor dem Öffnen, ob die vollständige Dateierweiterung *.txt oder *.html ist.

Conti Ransomware: Modifizierte Dateinamen-Erweiterungen

Conti Encrypted Files
Conti Encrypted Files

Conti-Dateinamen zeigen eine andere Dateierweiterung. Im Gegensatz zu anderen Ransomware-Varianten enthält Conti keine E-Mail-Adresse des Angreifers oder eine eindeutige ID im Dateinamen. (Referenz: BleepingComputer.com)

„Dateiname.png.Conti“

HÄUFIG GESTELLTE FRAGEN

Wie verschlüsselt CONTI Ransomware Dateien?

Conti verschlüsselt jede Datei mit AES 256-Bit-Verschlüsselung und verschlüsselt weiter mit RSA 4096-Bit-Verschlüsselung mit öffentlichem Schlüssel. Dies geschieht bei gleichzeitiger Verwendung von 32 Threads.

Können Sie meine Conti Ransomware Dateien entschlüsseln?

Abhängig von der Verfügbarkeit eines Entschlüsselungstools, was im Moment unmöglich erscheint, gibt es nur geringe Chancen, Ihre Daten wiederherzustellen. Wir können mit den Hackern verhandeln, um die Lösegeldforderung zu senken und einen reibungslosen Wiederherstellungsprozess zu gewährleisten.

Wie verschlüsselt CONTI Ransomware Dateien?

  1. Backups, Backups, Backups! Verwenden Sie eine externe Backup-Möglichkeit, z.B. einen sicheren Cloudspeicheranbieter oder ein lokales Sicherungsmedium, das nach einem erfolgreichen Sicherungslauf physisch getrennt wird.
  2. Installieren Sie einen Next-Gen-Antivirus. Das Programm kombiniert ein klassisches Antivirenprogramm mit leistungsstarkem Exploit-Schutz, Ransomware-Schutz und Endpunkterkennung und -antwort (EDR).
  3. Installieren Sie eine Next-Gen-Firewall. Eine Next-Gen-Firewall wird auch als Unified Threat Management (UTM)-Firewall bezeichnet. Diese Firewall fügt eine Sicherheitsebene an jedem Ein- und Ausstiegspunkt Ihrer Unternehmensdatenkommunikation hinzu. Sie kombiniert klassische Netzwerksicherheit mit Intrusion Detection, Intrusion Prevention, Gateway Antivirus, E-Mail-Filterung und vielem mehr.

Weshalb sollen wir als Unternehmen BeforeCrypt für die Conti Ransomware Wiederherstellungs- und Entschlüsselungsdienste wählen?

  • Sichere Verhandlungen mit nachgewiesener Erfolgsbilanz bei der Reduzierung der Lösegeldbeträge.
  • Entwicklung und Dokumentation von Versicherungsfall-Informationen für das einfache Einreichen von Ansprüchen nach einem Schaden.
  • Meldung von Straftaten an die zuständigen Behörden mit vollständiger Einhaltung gesetzlicher und behördlicher Vorschriften.
  • Verfügbarkeit verschiedener Kryptowährungen für eine sofortige Zahlung.
  • KOSTENLOSE Bedrohungs- und Schadensbewertung.
  • Wir kennen den schnellsten Weg, um Ihre Systeme wieder online zu bringen.
Ransomware Datenwiederherstellung