Computer Security Більше витоків вихідного коду Conti Ransomware в...

Більше витоків вихідного коду Conti Ransomware в Інтернеті в міру вторгнення України та Росії

Протягом останніх кількох тижнів банда програм- вимагачів Conti потрапила в заголовки газет, але певним чином мало хто очікував. Після того, як банда опублікувала ревний проросійський меседж про очевидну підтримку війни в Україні, член групи, чиї симпатії були до України, вилив значну кількість внутрішньої кореспонденції членів Conti, а також вихідний код старих випусків програм-вимагачів. .

Тепер особа, яка керує обліковим записом Twitter під назвою ContiLeaks, опублікувала більше витоків, включаючи вихідний код останніх версій групового програмного забезпечення- вимагача .

Хто такий екіпаж Conti?

Conti — це коло російськомовних кіберзлочинців , які здійснили низку успішних атак програм-вимагачів за останні пару років, з оцінками в мільйони доларів.

Нещодавно опублікований вихідний код, який витік акаунтом ContiLeaks у Twitter, уже завантажено на VirusTotal. Пакет захищений паролем, але пароль також був доступний.

Останній доступний витік вихідного коду, здається, був значно пізнішим, із міткою часу на початку 2021 року. Незважаючи на те, що ця дата ще рік тому, цей витік набагато пізніший, ніж раніше доступний вихідний код.

Внутрішні журнали чатів учасників Conti, які раніше витікали, були занадто великими, щоб їх можна було швидко проаналізувати, але дослідники безпеки поступово розбирали їх. Подальший аналіз проливає світло на внутрішню структуру банди програм-вимагачів і показує, що вони працюють подібно до звичайного бізнесу, з різними відділами, відповідальними за різні завдання. Це варіюється від найму нових співробітників до створення шкідливого програмного коду до переговорів з жертвами, щоб гарантувати, що платежі в кінцевому підсумку будуть здійснені.

Чи будуть ще витоки?

Цікава примха, виявлена дослідниками Check Point, які аналізують журнали чату, полягає в тому, що ряд людей, які в кінцевому підсумку працювали на Conti, насправді були найняті нормально, навіть не підозрюючи, що їх вербують злочинці. Ці нещасні працівники змушені думати, що вони законно працюють над інструментами, які використовуються для тестування на проникнення в мережу .

Немає способу сказати, чи буде більше витоків, але людина, яка керує акаунтом у Twitter, обіцяє набагато більше після первинного витоку і, здається, дотримується свого слова. Чи допоможе більш сучасний вихідний код у створенні будь-яких інструментів дешифрування для поточних версій програми-вимагача, також не зрозуміло.

Завантаження...