Códigos-fonte vazados do ransomware Conti foram usados ​​para atacar autoridades russas

Conti source codes

Em março 2022, os códigos-fonte do malware Conti foram tornados públicos, e agora, aparentemente, outros hackers estão começando a usá-los, virando o ransomware contra autoridades e empresas russas.

Deixe-me lembrá-lo que esta história começou em fevereiro 2022, quando um pesquisador anônimo de segurança da informação que teve acesso à infraestrutura de hackers (de acordo com outras fontes, este era um membro ucraniano do próprio grupo de hackers) decidiu se vingar Conti. O fato é que o grupo anunciado que, à luz da “operação militar especial” na Ucrânia, apoia plenamente as ações do governo russo.

Como resultado, todos bate-papos internos de hackers no ano passado foram lançados pela primeira vez ao público (339 Arquivos JSON, cada um dos quais é um registro de um único dia), e então outra parte dos logs foi publicada (outro 148 Arquivos JSON contendo 107,000 mensagens de agrupamento interno) e outros dados relacionado a Conti, incluindo código-fonte do painel de controle, BazarBackdoor API, código-fonte antigo do ransomware, capturas de tela do servidor, e mais. Esses vazamentos foram seguidos por outro, com fontes mais recentes do malware Conti.

De acordo com Computador bipando, um grupo de hackers NB65 já adaptou as fontes de Conti e está atacando organizações russas. De acordo com a publicação, NB65 invadiu organizações russas no último mês, roubando dados e vazando-os para a rede. Ao mesmo tempo, os hackers alegaram que os ataques estavam relacionados com uma “operação especial” na Ucrânia.

Por exemplo, em março, um grupo de hackers alegou que já havia comprometido o Tenzor Empresa de TI, Roscosmos, e VGTRK. Por exemplo, hackers escreveram que roubaram 786.2 GB de dados do VGTRK, Incluindo 900,000 e-mails e 4,000 outros arquivos, que foram eventualmente publicados no site DDoS Secrets.

Agora, NB65 passou a usar ransomware, criando seu próprio malware baseado nos códigos-fonte do Conti, uma amostra da qual foi encontrada em VirusTotal. Acontece que quase todas as soluções de segurança identificam esta ameaça como Conti, mas Análise Intezer calculado que o malware usa apenas 66% do mesmo código.

Jornalistas que conseguiram falar com os hackers, relatam que eles criaram malware com base no primeiro vazamento da fonte Conti, mas modifique o malware para cada vítima para que os descriptografadores existentes não funcionem. Também, representantes do NB65 garantiram à publicação que apoiam a Ucrânia e atacarão empresas russas, incluindo aqueles pertencentes a particulares, até a cessação de todas as ações militares.

Não atacaremos alvos fora da Rússia. Grupos como Conti e Verme da areia, junto com outros APTs russos, vêm atacando o Ocidente há anos com ransomware e conduzindo ataques à cadeia de suprimentos (SolarWinds, empreiteiros de defesa). Decidimos que era hora de eles experimentarem por si mesmos.diz NB65.

Deixe-me lembrá-lo que também escrevemos que o Agência de Aviação Russa mudou para documentos em papel devido a um ataque de hacker.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *