心懷不滿的 Conti Ransomware 附屬公司洩露了 Gang 的信息
在狗吃狗的事件中,為 Conti 勒索軟件團伙工作的附屬機構洩露了有關犯罪集團方法和操作的信息。該附屬公司顯然很生氣,因為孔蒂團伙削減了他的付款。
Conti 勒索軟件團伙使用勒索軟件即服務模式運作 - 對於處理勒索軟件的大型犯罪組織而言,這種模式幾乎已成為常態。該模型構成了一種非法收入分享計劃,其中附屬公司執行攻擊,然後將向設置和運行勒索軟件及其基礎設施的黑客支付的贖金分攤。
一名安全研究人員在地下論壇上發現了憤怒的孔蒂幫派成員發布的帖子。該附屬機構發布了有關該團伙活動及其運作方式的重要信息轉儲。帖子中披露的信息包括 Conti 使用的 CobaltStrike 命令和控制服務器的地址,以及包含 Conti 用於新分支機構和其他各種工具的教程材料的存檔文件。
運營基礎設施的贖金集團與其附屬公司之間的收入份額可能會有所不同,但附屬公司獲得的分成通常在 20% 到 30% 之間。在這種情況下,憤怒的附屬公司只收到了 1,500 美元,並指責孔蒂尋找“傻瓜”為他們做骯髒的工作,而沒有收到他們承諾的削減。
根據洩露的信息、工具和培訓材料,研究人員 Vitali Kremez 在推特上發布了一些關於如何保護網絡免受 Conti 勒索軟件攻擊的安全提示。其中包括掃描“未經授權的 Atera Agent 安裝”系統和檢查 Any Desk 持久性。 Atera 是 Conti 在 CobaltStrike 信標繼續部署勒索軟件的最終有效載荷之前與 CobaltStrike 信標一起使用的工具之一。
另一位研究人員在推特上發布了一組與 Conti 相關的 IP,需要立即阻止以提高安全性。該批次包括以下內容:
162.244.80.235
85.93.88.165
185.141.63.120
82.118.21.1
這些地址與 Conti 團伙使用的論壇洩漏地址相同。





