Computer Security Další úniky zdrojového kódu Conti Ransomware online s...

Další úniky zdrojového kódu Conti Ransomware online s postupem ukrajinsko-ruské invaze

Ransomwarový gang Conti se v posledních týdnech dostal na titulní stránky novin, ale svým způsobem to očekával jen málokdo. Poté, co gang zveřejnil horlivou proruskou zprávu na zjevnou podporu války na Ukrajině, člen skupiny, jejíž sympatie sympatizovaly s Ukrajinou , unikal značné množství interní korespondence členů Conti a také zdrojový kód starších verzí ransomwaru. .

Nyní osoba spravující účet na Twitteru s názvem ContiLeaks zveřejnila další úniky, včetně zdrojového kódu novějších verzí ransomwaru skupiny.

Kdo je posádka Conti?

Conti je kruh rusky mluvících kyberzločinců , kteří za posledních pár let zaznamenali řadu úspěšných ransomwarových útoků s odhadovanými výplatami v milionech dolarů.

Nově zveřejněný zdrojový kód, který unikl z účtu ContiLeaks na Twitteru, byl již nahrán do VirusTotal. Balíček je chráněn heslem, ale heslo bylo také zpřístupněno.

Poslední dostupný únik zdrojového kódu se zdá být podstatně novější, s časovým razítkem začátkem roku 2021. I když je toto datum stále před rokem, tento únik je mnohem novější než dříve dostupný zdrojový kód.

Interní protokoly chatu členů Conti, které byly dříve prozrazeny, byly příliš rozsáhlé na to, aby je bylo možné rychle analyzovat, ale bezpečnostní výzkumníci je postupně rozebírají. Další analýza vrhá světlo na vnitřní strukturu ransomwarového gangu a ukazuje, že fungují podobně jako běžný podnik, s různými odděleními odpovědnými za různé úkoly. Ty sahají od najímání nových spolupracovníků přes produkci malwarového kódu až po vyjednávání s oběťmi, aby bylo zajištěno, že platby budou nakonec provedeny.

Budou další úniky?

Výzkumníci z Check Pointu, kteří analyzují chatovací protokoly, objevili zvláštní zvláštnost, že řada lidí, kteří nakonec pracovali pro Conti, byla ve skutečnosti přijata normálně, aniž by si uvědomili, že je rekrutují zločinci. Tito nešťastní zaměstnanci si mysleli, že dělají legitimní práci na nástrojích používaných pro testování penetrace sítě .

Neexistuje způsob, jak zjistit, zda přijdou další úniky, ale osoba provozující účet na Twitteru po počátečním úniku slibuje mnohem více a zdá se, že je stejně dobrá, jako jeho slovo. Není také jasné, zda aktuálnější zdrojový kód pomůže při vytváření nějakých dešifrovacích nástrojů pro aktuální verze ransomwaru.

Načítání...