Disgruntled Conti Ransomware Affiliate Lekkasjer Info om Gang

I en hund som spiser hund, har en tilknyttet agent for Conti ransomware -gjengen lekket informasjon om den kriminelle gruppens metodikk og operasjoner. Tilknyttet var tilsynelatende sint fordi Conti -gjengen underbudt betalingen hans.

Conti ransomware-gjengen opererer ved hjelp av en ransomware-as-service-modell-noe som har blitt nesten normen når det gjelder større kriminelle organisasjoner som driver med ransomware. Modellen utgjør en slags ulovlig inntektsdelingsplan der tilknyttede selskaper utfører angrepene og deretter deler eventuelle løsesumspenger som er betalt med hackerne som satte opp og driver ransomware og dens infrastruktur.

En sikkerhetsforsker fanget innlegget fra den rasende Conti -gjengen til et underjordisk forum. Tilknyttet postet en betydelig informasjon om gjengenes operasjoner og måten de fungerer på. Informasjonen som ble avslørt i innlegget, inkluderte adresser til CobaltStrike kommando- og kontrollservere som ble brukt av Conti, samt en arkivfil som inneholder opplæringsmateriell som Conti bruker for nye tilknyttede selskaper og andre verktøy.

Inntektsandelen som finner sted mellom løsepengergruppen som driver infrastrukturen og deres tilknyttede selskaper kan variere, men splittelsen tilknyttede selskaper mottar er vanligvis på 20 til 30 prosent. I dette tilfellet mottok den sinte datterselskapet bare $ 1500 og anklaget Conti for å lete etter "suckers" for å gjøre det skitne arbeidet for dem uten å motta det lovede kuttet.

På grunnlag av informasjonen, verktøyene og opplæringsmaterialet som lekket ut, twitret forsker Vitali Kremez ut et par sikkerhetstips om hvordan man beskytter nettverk mot Conti ransomware. Disse inkluderte skanningssystemer for "uautoriserte Atera Agent -installasjoner" og sjekk om det er noen skrivebordets utholdenhet. Atera var et av verktøyene som Conti bruker sammen med CobaltStrike -beacons før de fortsetter med å distribuere den endelige nyttelasten til ransomware.

En egen forsker twitret ut et sett med IP -er knyttet til Conti for å bli blokkert umiddelbart for å forbedre sikkerheten. Batchen inneholdt følgende:

162.244.80.235

85.93.88.165

185.141.63.120

82.118.21.1

Det er de samme adressene som dukket opp i forumlekkasjen som Conti -gjengen brukte.

August 9, 2021
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.