# Conti Group ## Visão Geral **Conti** foi a operação de ransomware mais lucrativa e destrutiva de sua era, atribuida ao grupo **Wizard Spider** com base em **Sao Petersburgo, Russia**. Entre 2020 e maio de 2022, o Conti atacou mais de **1.000 vitimas** - incluindo hospitais, sistemas de saúde nacionais, governos municipais e agencias federais - com extorsoes totalizando mais de **US$ 150 milhões** confirmados, e possívelmente mais de **US$ 180 milhões** somente em 2021. O Conti se destaca por duas caracteristicas únicas no ecossistema de ransomware: (1) pagava **salario fixo** aos afiliados em vez de comissao, estruturando-se como uma empresa criminosa profissional com RH, marketing e suporte tecnico; e (2) sua queda foi precipitada por **leaks internos** - após declarar apoio público a Russia na invasao da Ucrania, um membro ucraniano vazou 60.000+ mensagens internas, o playbook operacional completo e o código-fonte do ransomware. Embora a marca Conti tenha encerrado em maio 2022, os membros **nao se apósentaram** - dispersaram-se em Black Basta, ALPHV/BlackCat, Karakurt, BlackByte, Hive, AvosLocker e HelloKitty, tornando o impacto do Conti duradouro no ecossistema global de ransomware. > [!danger] Maior Ransomware LATAM da Historia > O Conti realizou o **primeiro ataque de ransomware a declarar emergência nacional em um pais** (Costa Rica, maio 2022), atacando 27 agencias governamentais e causando perdas de US$ 30 milhões/dia. Também atacou o governo do Peru no mesmo período. O FBI ofereceu recompensa de US$ 10-15 milhões pelos lideres. > [!info] ContiLeaks - A Queda > Em fevereiro 2022, o Conti declarou apoio "total" a Russia na invasao da Ucrania. Horas depois, um membro ucraniano vazou o arsenal completo: playbooks, estrutura organizacional, salarios, enderecos bitcoin, e 60.000+ mensagens do servidor XMPP privado. As mensagens referênciavam a "Liteiny Avenue" em Sao Petersburgo (sede do FSB) como possível fonte de proteção. ## Attack Flow - Ransomware Corporativo ```mermaid graph TB A["Acesso Inicial<br/>TrickBot / BazarLoader<br/>Phishing + VPN comprometida<br/>Credenciais roubadas"] --> B["Reconhecimento<br/>Cobalt Strike beacons 10+<br/>ShareFinder + AdFind<br/>Nltest domain trusts"] B --> C["Escalacao de Privilegios<br/>Mimikatz DCSync<br/>Zerologon attack<br/>Domain admin credentials"] C --> D["Movimento Lateral<br/>RDP + PsExec<br/>GPO modification<br/>Enterprise admin spreads"] D --> E["Pre-Ransom<br/>Data theft via Rclone<br/>Upload para MEGA<br/>Atera RAT para persistência"] E --> F["Ransomware<br/>AES-256 multithreaded<br/>Shadow copy deletion<br/>Double extortion"] ``` ## Anatomia do Conti - Empresa Criminosa ```mermaid graph TB A["Stern / Demon<br/>CEO do Conti"] --> B["Mango<br/>Gerente Geral<br/>62 pessoas no core"] B --> C["Divisao Técnica<br/>Desenvolvimento malware<br/>C2 infrastructure<br/>Exploit devs"] B --> D["Divisao de Afiliados<br/>Atacantes pagos por salario<br/>Nao por comissao<br/>Recrutamento via LinkedIn/jobs"] B --> E["Divisao Financeira<br/>Crypto laundering<br/>Negociacoes de ransom<br/>Money mule networks"] A --> F["Conexão FSB (pre-2019)<br/>Possível proteção<br/>Mencionado nos leaks<br/>Liteiny Avenue ref"] ``` ## Campanha Costa Rica 2022 - Ultimo Grande Ato Em abril de 2022, o Conti realizou seu ataque final sob a propria marca: 1. **Acesso inicial (11 abril):** Membro "MemberX" usa credenciais VPN comprometidas para acessar o Ministerio da Fazenda da Costa Rica 2. **Reconhecimento (11-15 abril):** 10+ beacons Cobalt Strike, ShareFinder, enumeracao de dominios com Nltest 3. **Escalacao:** Mimikatz DCSync + Zerologon para comprometer TODOS os hosts das redes interconectadas 4. **Exfiltração (15 abril):** 672 GB exfiltrados via Rclone para MEGA 5. **Ransomware:** Criptografia de sistemas de 27 agencias governamentais 6. **Impacto:** Sistema de declaracao de impostos offline; perdas de US$ 30 milhões/dia; emergência nacional decretada em 8 de maio O Conti usou a Costa Rica como "operação de cortina" para simular atividade normal enquanto os lideres desmontavam a marca e redistribuiam membros para outras operações. ## Legado e Fragmentacao Em maio 2022, o Conti encerrou a marca mas **nao as operações**: - **Black Basta:** Principal herdeiro dos membros Conti - **ALPHV/BlackCat:** Recebeu membros e expertise de Conti - **Karakurt:** Divisao de exfiltração-only (sem criptografia) - **BlackByte:** Operação hibrida com ex-Conti - **Hive:** Colaboracao pre-dissolução com Conti - **BazarCall collective:** Continuacao de TTP de acesso inicial ## Técnicas Utilizadas - [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]] - [[t1059-001-powershell|T1059.001 - PowerShell]] - [[t1078-valid-accounts|T1078 - Valid Accounts]] - [[t1021-001-remote-desktop-protocol|T1021.001 - Remote Desktop Protocol]] - [[t1003-001-lsass-memory|T1003.001 - LSASS Memory]] - [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]] - [[t1490-inhibit-system-recovery|T1490 - Inhibit System Recovery]] - [[t1070-001-clear-windows-event-logs|T1070.001 - Clear Windows Event Logs]] - [[t1082-system-information-discovery|T1082 - System Information Discovery]] - [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]] - [[t1135-network-share-discovery|T1135 - Network Share Discovery]] - [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] - [[t1484-001-group-policy-modification|T1484.001 - Group Policy Modification]] - [[t1567-002-exfiltration-to-cloud-storage|T1567.002 - Exfiltration to Cloud Storage]] ## Software Utilizado - [[s0154-cobalt-strike|Cobalt Strike]] - [[s0266-trickbot|TrickBot]] - [[bazarloader|BazarLoader]] - [[mimikatz|Mimikatz]] - [[psexec|PsExec]] - [[s1040-rclone|Rclone]] ## Relevância para o Brasil e LATAM O Conti atacou **diretamente** governos da América Latina (Costa Rica, Peru) e seus sucessores continuam ativos na regiao: > [!danger] Ameaça Direta e Confirmada ao Brasil > No período de 90 dias em torno dos ataques ao Costa Rica, grupos de ransomware relacionados ao Conti comprometeram: **15 agencias governamentais no Brasil, 9 na Argentina, 6 na Colombia, 4 no Equador e 3 no Chile**. O Brasil foi o pais mais atacado da América Latina no período. Setores de alto risco para sucessores do Conti no Brasil: - **Saúde pública (SUS, hospitais):** Alvo historico favorito do Conti (HSE Irlanda, NHS UK) - **Municipios e estados:** Servidores expostos, segurança baixa, pressao para pagar - **Infraestrutura critica:** ANEEL, ANATEL, distribuidoras - **Educação:** Universidades federais e estaduais ## Referências - MITRE ATT&CK: [G0102 - Wizard Spider](https://attack.mitre.org/groups/G0102/) - AdvIntel - Costa Rica Attack Anatomy (2022) - ContiLeaks - 60.000+ mensagens internas (2022) - FBI Flash - Conti Ransomware (2021-2022) - Wikipedia - 2022 Costa Rican ransomware attack - [[black-basta|Black Basta]] - principal herdeiro do Conti - [[alphv-blackcat-group|ALPHV/BlackCat]] - ex-membros Conti - [[lockbit|LockBit]] - ecossistema relacionado - [[g0102-conti-group|Wizard Spider]] - grupo operador do Conti - [[government|Governo]] - [[healthcare|Saúde]]