Computer Security 隨著烏克蘭 - 俄羅斯入侵的進展,更多 Conti 勒索軟件源代碼在線洩露

隨著烏克蘭 - 俄羅斯入侵的進展,更多 Conti 勒索軟件源代碼在線洩露

Conti 勒索軟件團伙在過去幾周成為頭條新聞,但在某種程度上很少有人預料到。在該團伙發布了明顯支持烏克蘭戰爭的熱心親俄信息後,該團伙的一名同情烏克蘭的成員洩露了 Conti 成員的大量內部通信以及舊版本勒索軟件的源代碼.

現在,管理名為 ContiLeaks 的 Twitter 賬戶的人發布了更多洩密信息,包括該組織勒索軟件最新版本的源代碼。

誰是孔蒂船員?

Conti 是一群講俄語的網絡犯罪分子,在過去幾年中成功進行了多次勒索軟件攻擊,估計損失達數百萬美元。

Twitter 上 ContiLeaks 賬號洩露的最新源代碼已經上傳到 VirusTotal。該軟件包受密碼保護,但密碼也可用。

最新的可用源代碼洩漏似乎要更新得多,時間戳為 2021 年初。儘管這個日期仍然是一年前,但這次洩漏比以前可用的源代碼更新得多。

之前洩露的內部 Conti 成員聊天記錄過於廣泛,無法快速分析,但安全研究人員一直在逐步將其分開。進一步的分析揭示了勒索軟件團伙的內部結構,並表明他們的運作方式與常規業務相似,不同的部門負責不同的任務。這些範圍從僱用新員工到製作惡意軟件代碼,再到與受害者談判以確保最終付款。

還會有更多的洩漏嗎?

正在分析聊天記錄的 Check Point 研究人員發現了一個奇怪的怪癖,即許多最終為 Conti 工作的人實際上是正常僱用的,但從未意識到他們正在被犯罪分子招募。那些不幸的僱員被引導認為他們在做用於網絡滲透測試的工具的合法工作。

無法判斷是否還會有更多洩密事件發生,但推特賬戶的操作者在首次洩密後承諾了更多,而且到目前為止似乎言行一致。更新的源代碼是否有助於為當前版本的勒索軟件創建任何解密工具也不清楚。

加載中...