# Conti
> Ransomware-as-a-Service operado pelo grupo russo [[g0102-conti-group|Wizard Spider]], ativo de 2019 a 2022. Um dos grupos de ransomware mais prolıficos da historia - mais de 400 vitimas em dois anos. O vazamento interno de 2022 ("Conti Leaks") expou sua estrutura corporativa e acelerou a dissolução do grupo, cujos ex-membros migraram para [[black-basta|Black Basta]], [[royal-ransomware|Royal]] e outras operações RaaS.
## Visão Geral
**Conti** e um Ransomware-as-a-Service (RaaS) operado pelo grupo russo [[g0102-conti-group|Wizard Spider]] (aka TrickBot Gang), observado pela primeira vez em dezembro de 2019 como sucessor direto do [[s0446-ryuk|Ryuk]]. Ao longo de dois anos, o Conti se tornou o grupo de ransomware mais prolıfico do mundo, extorquindo centenas de milhões de dólares de hospitais, governos e empresas globalmente.
O modelo RaaS do Conti era altamente profissionalizado: desenvolvedores recebiam salario fixo, havia equipes de RH, helpdesk e suporte tecnico para vitimas - estrutura revelada pelo vazamento de comúnicacoes internas em 2022.
| Campo | Detalhe |
|-------|---------|
| MITRE ID | S0575 |
| Operador | [[g0102-conti-group\|Wizard Spider]] |
| Ativo | 2019-2022 (formalmente dissolvido) |
| Modelo | RaaS com afiliados e salarios fixos |
| Plataforma | Windows |
| Criptografia | AES-256 + ChaCha20 (multi-thread, 32 threads) |
| Extorsao | Dupla - criptografia + site "Conti News" |
## Como Funciona
### Cadeia de Infecção Completa
O Conti raramente usava acesso inicial proprio. Dependia de outros servicos do ecossistema Wizard Spider:
1. **Acesso inicial via botnets** - [[s0266-trickbot|TrickBot]], [[bazarloader|BazarLoader]] ou [[s0483-icedid|IcedID]] fornecem foothold inicial
2. **Reconhecimento via Cobalt Strike** - post-exploitacao, mapeamento do AD, coleta de credenciais via Mimikatz
3. **Lateral movement** - SMB Admin Shares (`T1021.002`), PsExec, RDP com credenciais roubadas
4. **Privilegio máximo** - Kerberoasting (`T1558.003`), named pipe impersonation para SYSTEM
5. **Exfiltração** - Rclone ou Cobalt Strike para exfiltrar dados para o site de dupla extorsao
6. **Cifragem** - para servicos (146 via `net stop`), deleta shadow copies, criptografa com AES-256
### Dupla Extorsao - "Conti News"
Antes de criptografar, o Conti exfiltrava dados sensiveis para o site "Conti News" na dark web. Vitimas recebiam dois ultimatos:
- Pagar para descriptografar arquivos
- Pagar para nao ter dados públicados no site
### Conti Leaks - Fevereiro 2022
Um pesquisador ucraniano simpatizante da Ucrania vazou mais de 200.000 mensagens internas do grupo após o Conti se declarar pro-Russia na invasao:
- Código-fonte completo do ransomware
- Paineis de controle e infraestrutura C2
- Comúnicacoes internas revelando estrutura corporativa
- Manuais operacionais e técnicas de evasão de EDR
- Identidades parciais de membros do grupo
O vazamento revelou o Conti como uma empresa criminosa com 60-100 funcionarios, departamentos de RH, contabilidade e P&D.
## Attack Flow
```mermaid
graph TB
A["📧 TrickBot ou BazarLoader<br/>Phishing - credenciais RDP<br/>Acesso inicial comprometido"] --> B["🔧 Cobalt Strike Beacon<br/>Reconhecimento do AD<br/>Coleta de credenciais Mimikatz"]
B --> C["🔍 Lateral Movement<br/>SMB Admin Shares T1021.002<br/>PsExec - RDP com creds roubadas"]
C --> D["💥 Privilege Escalation<br/>Kerberoasting T1558.003<br/>Named pipe - SYSTEM level"]
D --> E["📤 Pre-ransomware<br/>Rclone exfiltração de dados<br/>Stop 146 servicos T1489"]
E --> F["💀 Cifragem Conti<br/>AES-256 - 32 threads<br/>Delete shadows T1490"]
classDef delivery fill:#c0392b,color:#fff
classDef recon fill:#27ae60,color:#fff
classDef lateral fill:#3498db,color:#fff
classDef privesc fill:#e67e22,color:#fff
classDef preenc fill:#9b59b6,color:#fff
classDef impact fill:#1a252f,color:#fff
class A delivery
class B recon
class C lateral
class D privesc
class E preenc
class F impact
```
## Timeline
```mermaid
timeline
title Conti - Ciclo de Vida e Legado
2019-12 : Conti identificado pela primeira vez
: Sucessor do Ryuk (Wizard Spider)
2020 : Expansao para modelo RaaS profissionalizado
: CISA emite advisory conjunto
2021 : Mais de 400 vitimas documentadas
: Healthcare e governo como alvos prioritarios
2022-02 : Conti Leaks - pesquisador ucraniano
: 200k mensagens e código-fonte vazados
2022-04 : Ataque ao governo da Costa Rica
: Estado de emergencia nacional declarado
2022-05 : Conti formalmente dissolvido
: Membros migram para Black Basta e Royal
2025 : Código Conti ainda usado em variantes ativas
: Black Basta liders identificados (FBI)
```
## TTPs Mapeados
| Técnica | ID MITRE | Descrição |
|---------|----------|-----------|
| SMB Admin Shares | [[t1021-002-smbwindows-admin-shares\|T1021.002]] | Propagação lateral sem interação do usuario |
| Network Share Discovery | [[t1135-network-share-discovery\|T1135]] | Identifica e criptografa compartilhamentos |
| Service Stop | [[t1489-service-stop\|T1489]] | Para 146 servicos pre-cifragem |
| Data Encrypted for Impact | [[t1486-data-encrypted-for-impact\|T1486]] | AES-256 multi-thread (32 threads) |
| Inhibit System Recovery | [[t1490-inhibit-system-recovery\|T1490]] | Deleta shadow copies via vssadmin/wmic |
| DLL Injection | [[t1055-001-dynamic-link-library-injection\|T1055.001]] | Execução furtiva em processos legitimos |
| Taint Shared Content | [[t1080-taint-shared-content\|T1080]] | Contamina compartilhamentos de rede |
| Valid Accounts | [[t1078-valid-accounts\|T1078]] | Uso de credenciais roubadas via Kerberoasting |
| Kerberoasting | [[t1558-003-kerberoasting\|T1558.003]] | Obtencao de hashes de servico do AD |
| Obfuscated Files | [[t1027-obfuscated-files-or-information\|T1027]] | Ofuscação de configuração e payloads |
| Windows Command Shell | [[t1059-003-windows-command-shell\|T1059.003]] | Scripts de automacao de cifragem |
| Deobfuscaté/Decode | [[t1140-deobfuscatedecode-files-or-information\|T1140]] | Decriptacao de config embutida em runtime |
## Relevância LATAM
O [[g0102-conti-group|Wizard Spider]] e afiliados Conti identificaram o Brasil e LATAM como mercados prioritarios pela combinacao de organizacoes de alta receita e menor maturidade em backup e resposta a incidentes.
**Ataque mais significativo na regiao:** Em 2022, o Conti atacou o governo da Costa Rica em múltiplas waves, causando crise nacional e levando o presidente a declarar **estado de emergência** - a primeira vez na historia que um ataque de ransomware levou a uma declaracao de emergência nacional.
**Brasil:** Apura Cyber Intelligence documentou que o Brasil liderou vitimas de dupla extorsao na América Latina, com mais de 400 vitimas de 17 grupos RaaS ativos entre 2020-2023, sendo o Conti e seus sucessores responsaveis por parcela significativa.
Setores mais afetados no Brasil e LATAM:
- [[healthcare|Saúde]] - hospitais com dados de pacientes de alto valor
- [[government|Governo]] - municipios e estados com backups deficientes
- [[manufacturing|Manufatura]] - industrias com downtime critical
- [[financial|Financeiro]] - PMEs do setor financeiro
O código-fonte do Conti (vazado em 2022) foi adotado por grupos locais como base para ransomware customizado, aumentando o ecossistema de ameaças na regiao.
## Detecção e Defesa
**Detecção critica:**
- Monitorar `net stop` em series de 50+ servicos em sequencia rapida
- Alertar para `vssadmin delete shadows /all` ou `wmic shadowcopy delete`
- Detectar AdFind, nltest, net view em hosts nao-administrativos
- Identificar Cobalt Strike beacons via trafego C2 caracteristico
**Sigma rules prioritarias:**
- `proc_creation_win_vssadmin_delete_shadows.yml` - exclusao de shadow copies
- `proc_creation_win_net_stop_service.yml` - parada em massa de servicos
- `win_susp_cobaltstrike_ps_patterns.yml` - padroes PowerShell do Cobalt Strike
**Mitigacoes estruturais:**
- MFA obrigatorio para RDP e VPN
- Backup 3-2-1 com copia offsite air-gapped
- Segmentacao de rede - limitar propagação SMB lateral
- Privilegio mínimo para contas de servico
## Grupos Sucessores
Com o vazamento e dissolução do Conti em 2022, ex-membros e afiliados formaram ou se juntaram a:
| Grupo Sucessor | Status | Conexão com Conti |
|---------------|--------|------------------|
| [[black-basta\|Black Basta]] | Ativo (2022-2025) | Lideres identificados como ex-Conti |
| [[royal-ransomware\|Royal]] | Ativo (2022-2024) | Código e TTPs compartilhados |
| [[lockbit\|LockBit]] | Disrupted (2024) | Absorveu afiliados Conti |
| [[cl0p\|Cl0p]] | Ativo | Ex-afiliados Conti |
## Referências
- [1](https://attack.mitre.org/software/S0575/) MITRE ATT&CK - S0575 Conti
- [2](https://media.defense.gov/2021/Sep/22/2002859507/-1/-1/0/CSA_CONTI_RANSOMWARE_20210922.PDF) CISA/FBI/NSA - Conti Ransomware Advisory
- [3](https://darkatlas.io/blog/threat-profile-conti-ransomware-group) Dark Atlas - Conti Threat Profile
- [4](https://www.sentinelone.com/anthology/conti/) SentinelOne - Conti Anthology
- [5](https://www.vectra.ai/modern-attack/threat-actors/conti) Vectra AI - Conti TTPs
---
**Ver também:** [[g0102-conti-group]] - [[black-basta]] - [[royal-ransomware]] - [[s0266-trickbot]] - [[s0154-cobalt-strike]] - [[government|Governo]] - [[healthcare|Saúde]] - [[_malware]]