Computer Security Повече изходен код на Conti Ransomware изтича онлайн с...

Повече изходен код на Conti Ransomware изтича онлайн с напредването на инвазията Украйна-Русия

Бандата за ransomware Conti направи заглавия през последните няколко седмици, но по някакъв начин малко хора очакваха. След като бандата публикува ревностно проруско послание в очевидна подкрепа на войната в Украйна, член на групата, чиито симпатии са към Украйна, изтече значителни количества вътрешна кореспонденция на членове на Conti, както и изходния код на по-стари версии на ransomware .

Сега човекът, управляващ акаунта в Twitter, наречен ContiLeaks , публикува още изтичания, включително изходен код на по-новите версии на откупа на групата.

Кои са екипажът на Conti?

Conti е кръг от рускоговорящи киберпрестъпници , който е отбелязал редица успешни атаки на ransomware през последните няколко години, с очаквани изплащания в милиони долари.

Новопубликуваният изходен код, изтекъл от акаунта на ContiLeaks в Twitter, вече е качен във VirusTotal. Пакетът е защитен с парола, но паролата също е достъпна.

Последният наличен изтичане на изходен код изглежда е значително по-нов, с времева марка от началото на 2021 г. Въпреки че тази дата е все още преди година, това изтичане е много по-скоро от наличния по-рано изходен код.

Вътрешните дневници за чат на членове на Conti, които бяха изтекли преди това, бяха твърде обширни, за да бъдат анализирани бързо, но изследователите по сигурността ги разделят постепенно. Допълнителен анализ хвърля светлина върху вътрешната структура на бандата за откуп и показва, че те работят подобно на обикновения бизнес, с различни отдели, отговорни за различни задачи. Те варират от наемане на нови сътрудници, до създаване на код на зловреден софтуер, до преговори с жертвите, за да се гарантира, че плащанията в крайна сметка ще бъдат извършени.

Предстоят ли още течове?

Любопитна странност, открита от изследователите на Check Point, които анализират регистрационните файлове за чат, е, че редица хора, които в крайна сметка работят за Conti, всъщност са били наети нормално, без да осъзнават, че са вербувани от престъпници. Тези нещастни наематели бяха накарани да мислят, че вършат законна работа по инструменти, използвани за тестване на проникване в мрежа .

Няма начин да се каже дали ще има още течове, но човекът, управляващ акаунта в Twitter, обещава много повече след първоначалното изтичане и изглежда е толкова добър, колкото думата си досега. Дали по-актуалният изходен код ще помогне при създаването на някакви инструменти за декриптиране за текущите версии на ransomware също не е ясно.

Зареждане...