通过莉斯赫托
2022年3月24日
![ContiLeaks SC仪表板形象](http://www.yyueer.com/sites/default/files/images/sc-dashboards/ContiLeaksv2-Dashboards-Tenable-sc_0.png)
安全研究员发布私人聊天信息康迪ransomware小组的成员之间,提供有价值的洞察哪些漏洞利用集团和子公司的网络攻击。康迪ransomware集团赢得了1.8亿美元的利润通过租赁Ransomware-as-a-Service(老城)模型来削弱网络基础设施脆弱的组织。站得住脚的发表了各种各样的内容,帮助客户识别漏洞利用孔蒂ransomware集团及其子公司。
孔蒂及其附属公司对医疗服务有毁灭性的影响,包括至少16美国卫生和急救网络。孔蒂攻击爱尔兰的卫生服务执行(HSE),要求2000万美元赎金HSE拒绝支付,而选择关闭这对缓解气候变化的努力服务。
站得住脚的景观回顾2021年的威胁报告显示,24.7%的医疗数据泄露是ransomware攻击的结果,和ransomware本身负责所有违反去年的38%。泄露的数据显示,孔蒂和其附属公司已经利用的漏洞。也有报告孔蒂和其附属公司有针对性的漏洞中发现FortiOS Fortinet的SSL VPN设备获得最初的目标环境。
组织经常违反从遗留漏洞出现在小公司的IT基础设施最近收购了。分析ContiLeaks数据标识正在积极利用的漏洞,使安全经理优先缓解。
的安全响应团队(SRT)的站得住脚的研究分析了ContiLeaks数据以确保客户充分了解他们的弱点,孔蒂老城的攻击。SRT还提供了最新的漏洞的故障站得住脚的博客。站得住脚的研究发布了165000多个插件和引领行业CVE报道。站得住脚的SRT团队不断致力于帮助组织优先考虑和制定补救计划的新威胁,这常常给反射很少的时间。
组件
ContiLeaks——影响家庭资产插件:此组件使用CVE和插件的家庭过滤器显示计数的漏洞和资产受到ContiLeaks影响。
ContiLeaks - cf顶部:该组件使用CVE过滤器来显示一个崩溃的资产受到ContiLeaks-related cf。
ContiLeaks——十大发现CVE总结:这个组件使用了CVE和插件的家庭过滤器来显示一个最普遍的漏洞列表ContiLeaks有关。
ContiLeaks——脆弱的资产:此组件使用CVE和插件的家庭过滤器显示ContiLeaks相关资产与漏洞。