Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Nuovo codice sorgente ransomware Conti

Nuove versioni del codice sorgente del ransomware di Conti sono trapelate da un ricercatore scontento. Ecco la notizia.
Nuovo codice sorgente ransomware Conti
Nuove versioni del codice sorgente del ransomware di Conti sono trapelate da un ricercatore scontento. Ecco la notizia.
Link copiato negli appunti

Nuove versioni del codice sorgente del ransomware di Conti sono trapelate da un ricercatore scontento della dichiarazione pubblica di sostegno del gruppo alla Russia.

Come riportato da Bleeping Computer, un ricercatore di sicurezza informatica si è offeso quando i criminali informatici hanno affermato pubblicamente di sostenere l'invasione russa dell'Ucraina.

Per vendetta, l'individuo, che si crede provenga dall'Ucraina, ha dato agli operatori di ransomware un assaggio della propria medicina hacker.

Conti è un gruppo ransomware di lingua russa che gestisce anche un modello di business ransomware-as-a-service (RaaS). Sebbene alcuni pagamenti di ransomware si stimano a milioni, Coveware stima che la domanda media dei membri di Conti sia di poco superiore a $ 765.000.

Nel fine settimana è stato pubblicato un collegamento al nuovo pacchetto sotto l'handle Twitter "Conti Leaks". Il codice sorgente caricato su VirusTotal; sebbene sia protetto da password, le informazioni necessarie per aprire il file sono disponibili per i team di sicurezza informatica.

In precedenza, l'individuo pro-Ucraina ha fatto trapelare una versione precedente del ransomware.

Il furto e il rilascio del codice sorgente del ransomware offre a ricercatori e fornitori di sicurezza informatica l'opportunità di analizzare il malware e potenzialmente creare elenchi di negazione, difese e decrittografia. Tuttavia, d'altra parte, gli aggressori potrebbero anche afferrare e adattare il codice per le proprie campagne di malware.

La dichiarazione di sostegno di Conti all'invasione russa dell'Ucraina ha portato anche alla fuga di log delle chat interne del gruppo .

Ransomware Conti: cosa sappiamo

Secondo i registri, Conti è composto da individui incaricati di diversi compiti, inclusi codificatori di malware, test, amministratori di sistema e personale delle "Risorse umane" che si occupano delle assunzioni, nonché negoziatori che si occupano delle vittime e cercano di garantire che il pagamento del ricatto sia fatto.

I ricercatori di Check Point hanno analizzato i dati trapelati e sono giunti a un'interessante conclusione sul processo di assunzione di Conti. Mentre alcuni membri sono reclutati attraverso forum clandestini, altri non sono nemmeno avvisati dei criminali informatici. Ad altri ancora è detto che avrebbero aiutato nello sviluppo di software per tester di penetrazione e analisi legittimi.

Conti è noto per il suo devastante attacco informatico all'Health Service Executive irlandese nel maggio 2021. Nonostante il sistema sanitario del paese abbia rifiutato di pagare i milioni di dollari richiesti come pagamento, i rapporti suggeriscono che l'HSE sta pagando un conto di oltre $ 48 milioni per riprendersi .

La scorsa settimana, Google ha svelato il funzionamento interno di Exotic Lily, un broker di accesso iniziale (IAB) che vende l'accesso alla rete a gruppi di minacce tra cui Conti e Diavol.

 

Ti consigliamo anche