Niezadowolony partner Conti Ransomware ujawnia informacje na temat gangu

W zbiegu wydarzeń, gdy pies zjada psa, partner pracujący dla gangu Conti ransomware ujawnił informacje na temat metodologii i działań grupy przestępczej. Partner był najwyraźniej zły, ponieważ gang Conti podciął jego płatności.

Gang Conti ransomware działa w modelu ransomware jako usługa – co stało się niemal normą, jeśli chodzi o większe organizacje przestępcze zajmujące się oprogramowaniem ransomware. Model stanowi rodzaj nielegalnego planu dzielenia się przychodami, w którym podmioty stowarzyszone przeprowadzają ataki, a następnie dzielą wszelkie pieniądze z okupu zapłacone hakerom, którzy konfigurują i obsługują oprogramowanie ransomware i jego infrastrukturę.

Badacz ds. bezpieczeństwa przechwycił wpis rozgniewanego członka gangu Conti na podziemnym forum. Partner opublikował znaczący zrzut informacji na temat działalności gangu i sposobu, w jaki działa. Informacje ujawnione w poście zawierały adresy serwerów dowodzenia i kontroli CobaltStrike wykorzystywanych przez Conti, a także plik archiwum zawierający materiały szkoleniowe, które Conti wykorzystuje dla nowych partnerów i innych różnorodnych narzędzi.

Udział w przychodach między grupą okupową obsługującą infrastrukturę a jej podmiotami stowarzyszonymi może się różnić, ale podział, jaki otrzymują podmioty stowarzyszone, wynosi zwykle od 20 do 30 procent. W tym przypadku wściekły partner otrzymał tylko 1500 dolarów i oskarżył Conti o szukanie „frajerów”, którzy zrobiliby za nich brudną robotę, nie otrzymując obiecanej kwoty.

Na podstawie informacji, narzędzi i materiałów szkoleniowych, które wyciekły, badacz Vitali Kremez zamieścił na Twitterze kilka wskazówek dotyczących bezpieczeństwa, jak chronić sieci przed oprogramowaniem ransomware Conti. Obejmowały one systemy skanowania w poszukiwaniu „nieautoryzowanych instalacji Atera Agent” i sprawdzanie trwałości Any Desk. Atera była jednym z narzędzi, których Conti używa wraz z sygnałami nawigacyjnymi CobaltStrike, zanim przejdą do wdrożenia ostatecznego ładunku oprogramowania ransomware.

Inny badacz opublikował na Twitterze zestaw adresów IP powiązanych z Conti, które mają zostać natychmiast zablokowane w celu poprawy bezpieczeństwa. Partia zawierała następujące elementy:

162.244.80.235

85,93,88,165

185.141.63.120

82.118.21.1

Są to te same adresy, które pojawiły się w przecieku z forum, które były używane przez gang Conti.

August 9, 2021
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.