心怀不满的 Conti Ransomware 附属公司泄露了 Gang 的信息
在狗吃狗的事件中,为 Conti 勒索软件团伙工作的附属机构泄露了有关犯罪集团方法和操作的信息。该附属公司显然很生气,因为孔蒂团伙削减了他的付款。
Conti 勒索软件团伙使用勒索软件即服务模式运作 - 对于处理勒索软件的大型犯罪组织而言,这种模式几乎已成为常态。该模型构成了一种非法收入分享计划,其中附属公司执行攻击,然后将向设置和运行勒索软件及其基础设施的黑客支付的赎金分摊。
一名安全研究人员在地下论坛上发现了愤怒的孔蒂帮派成员发布的帖子。该附属机构发布了有关该团伙活动及其运作方式的重要信息转储。帖子中披露的信息包括 Conti 使用的 CobaltStrike 命令和控制服务器的地址,以及包含 Conti 用于新分支机构和其他各种工具的教程材料的存档文件。
运营基础设施的赎金集团与其附属公司之间的收入份额可能会有所不同,但附属公司获得的分成通常在 20% 到 30% 之间。在这种情况下,愤怒的附属公司只收到了 1,500 美元,并指责孔蒂寻找“傻瓜”为他们做肮脏的工作,而没有收到他们承诺的削减。
根据泄露的信息、工具和培训材料,研究人员 Vitali Kremez 在推特上发布了一些关于如何保护网络免受 Conti 勒索软件攻击的安全提示。其中包括扫描“未经授权的 Atera Agent 安装”系统并检查 Any Desk 持久性。 Atera 是 Conti 在 CobaltStrike 信标继续部署勒索软件的最终有效载荷之前与 CobaltStrike 信标一起使用的工具之一。
另一位研究人员在推特上发布了一组与 Conti 相关的 IP,需要立即阻止以提高安全性。该批次包括以下内容:
162.244.80.235
85.93.88.165
185.141.63.120
82.118.21.1
这些地址与 Conti 帮派在论坛泄漏中显示的地址相同。





