In einem Blogbeitrag kündigte die Conti-Gruppe ihre "volle Unterstützung" für die Regierung von Präsident Wladimir Putin an. Am Donnerstag ist das russische Militär im größten Angriff auf einen europäischen Staat seit dem Zweiten Weltkrieg vom Norden, Osten und Süden her in die benachbarte Ukraine eingedrungen.

"Sollte sich jemand dazu entschließen, einen Cyberangriff oder irgendwelche Kriegsaktivitäten gegen Russland zu organisieren, werden wir alle uns zur Verfügung stehenden Mittel einsetzen, um die kritischen Infrastrukturen eines Feindes anzugreifen", heißt es in dem Blogbeitrag von Conti.

Die Ukraine wurde sowohl im Vorfeld als auch während der russischen Invasion von digitalen Angriffen und Denial-of-Service-Attacken heimgesucht.

Reuters berichtete am Donnerstag, dass die ukrainische Regierung Freiwillige aus dem ukrainischen Hacker-Untergrund aufgerufen hat, beim Schutz kritischer Infrastrukturen und bei der Cyberspionage gegen russische Truppen zu helfen.

"Ein Teil der Akteure, die an der Conti-Ransomware beteiligt sind, sitzt in Russland und einige Kriminelle, die von dort aus operieren, haben bereits dokumentierte Verbindungen zum russischen Geheimdienstapparat", sagte Kimberly Goody, eine Direktorin beim US-Cybersicherheitsunternehmen Mandiant.

Sie sagte, der Kreml habe in der Vergangenheit von seinen Beziehungen zu Cyber-Kriminellen profitiert, "und selbst wenn diese Akteure nicht direkt angewiesen werden, etwas zu unternehmen, könnten sie unabhängig davon 'patriotische' Operationen durchführen."

Brett Callow, Bedrohungsanalytiker beim neuseeländischen Cybersicherheitsunternehmen Emsisoft, merkte an, dass Conti schon früher "große und ungeheuerliche" Behauptungen aufgestellt habe. Aber er empfahl US-Unternehmen, ihre Cyberabwehr genau im Auge zu behalten, da Cyberangriffe in der Ukraine auch auf das Ausland übergreifen könnten.

Conti wurde erstmals im Jahr 2019 entdeckt und wird seitdem für Ransomware-Angriffe auf zahlreiche US-amerikanische und europäische Unternehmen verantwortlich gemacht.

Bei diesen Vorfällen drangen Conti-Hacker in Netzwerke ein, verschlüsselten Daten, unterbrachen den Betrieb und verlangten Zahlungen für die Wiederherstellung des Zugangs. Zu den Opfern gehörten ein Bundesgericht in Louisiana und ein Krankenhaus in New Mexico, wie Recherchen von Emsisoft https://blog.emsisoft.com/en/37866/ransomware-profile-conti zeigen.

Im Mai erklärte das FBI, dass Conti für Angriffe auf 16 US-amerikanische Netzwerke von Krankenhäusern und Rettungsdiensten verantwortlich war, wie Reuters zuvor berichtete.