以报复为由,新版本Conti勒索软件源代码遭泄露,6万余条内部消息公之于众原创
一位乌克兰安全研究人员从Conti勒索软件业务中泄露了更新的恶意软件源代码,以报复站在俄罗斯一边入侵乌克兰的网络罪犯。Conti是一个由俄罗斯威胁行为者运营的精英勒索软件团伙。由于他们参与开发了许多恶意软件家族,这被认为是最活跃的网络犯罪行动之一。
然而,在Conti勒索软件操作在入侵乌克兰问题上站在俄罗斯一边后,一名名为“Conti Leaks”的乌克兰研究人员出于报复,决定泄露属于勒索软件团伙的数据和源代码。
在2022年2月25日,Conti勒索软件团伙为了表明自己的立场,发布了一篇博客文章,宣布他们将全力支持俄罗斯政府对乌克兰的攻击。他们还警告地说,如果有人组织了针对俄罗斯的网络攻击,Conti团伙将围绕关键基础设施进行反击。
乌克兰听到消息后,也在试图与俄罗斯的黑客力量接触,以保护关键基础设施免受网络攻击,同时还寻求黑客打入俄罗斯内部。据路透社详细说明,应乌克兰国防部的要求,网络社区将参加保卫国家的任务。
因此,Cyber Unit Technologies(网络安全指导组织)的创始人Yegor Aushev组织了一场号召行动,目的是为了寻求站在乌克兰一边的黑客,用这些黑客的力量来保护关键基础设施。之后他于2月24号晚分享了一份申请表,供志愿黑客注册,方便获得他们的技能,以便更好地组织任务。在一篇帖子中,Aushev声称,即使是世界各地的黑客,包括来自俄罗斯的黑客,也响应了他的号召,他们将分组进行进攻和防御行动。
周日,一名乌克兰研究人员使用Twitter句柄@ContiLeaks泄露了393个JSON文件,其中包含从Conti和Ryuk勒索软件帮派的私人XMPP聊天服务器获取的6万多条内部消息。
这些对话从2021年1月21日到2022年2月27日,提供了有关网络犯罪组织的宝库信息,例如比特币地址、帮派如何组织成企业、逃避执法、他们如何进行攻击等等。
周一,研究人员不断泄露更多破坏性的Conti数据,包括自2020年6月以来包含10.7万条内部消息的另外148个JSON文件,即Conti勒索软件操作首次启动时。
在Visual Studio中编译Conti源代码
发布勒索软件源代码,特别是对于Conti等高级操作,可能会对企业网络和消费者产生灾难性影响。这是因为其他威胁行为者使用发布的源代码创建自己的勒索软件操作是很常见的。
过去,一名研究人员发布了名为“隐藏撕裂”的勒索软件的源代码,许多威胁行为者迅速采用该软件来启动不同的操作。虽然Hidden Tear可以解密,但它导致了多年来恐吓消费者和公司的新勒索软件感染的祸害。
最近,一名威胁行为者在一个讲俄语的黑客论坛上泄露了Babuk勒索软件的源代码。几天之内,其他威胁行为者使用源代码进行使用,并启动了新的勒索软件操作,如Rook和Pandora。
随着Conti勒索软件帮派源代码的持续泄露,其他威胁行为者使用它来启动自己的操作只是时间问题。
参考文章:https://www.bleepingcomputer.com/news/security/more-conti-ransomware-source-code-leaked-on-twitter-out-of-revenge/
