Hakerzy z firmy Revenge ujawniają więcej kodu źródłowego ransomware Conti

Hakerzy z firmy Revenge ujawniają więcej kodu źródłowego ransomware Conti

Do sieci wyciekła nowsza wersja kodu źródłowego ransomware Conti, prawdopodobnie przez tę samą osobę, która zniszczyła gang w ciągu ostatnich trzech tygodni.

To nieszczęście jest najnowszym z serii przecieków pochodzących od ukraińskiego badacza cyberbezpieczeństwa, który prowadzi swego rodzaju osobistą zemstę przeciwko Conti, odkąd ten oświadczył, że stanie po stronie Rosji pomimo jej inwazji na Rosję, jej zachodniego sąsiada.

To powiedziawszy, kod źródłowy trzeciej wersji Conti został przesłany do VirusTotal i połączony z nim na Twitterze. Plik jest chroniony hasłem, ale hasło zostało opublikowane w jednej z odpowiedzi na wątek na Twitterze.

Wyciekły dzienniki czatów Conti

Nie jest to pierwszy raz, kiedy badacz publikuje w sieci kod źródłowy Conti, jednak w odróżnieniu od poprzedniego wycieku, który odnosił się do znacznie starszej wersji ransomware, ten datuje się na XNUMX stycznia XNUMX r., a więc jest na godz. przynajmniej o rok młodsza od poprzedniej. uciec.

BleepingComputer zauważa, że ​​wyciek kodu źródłowego to rozwiązanie Visual Studio, którego każdy może użyć do pobrania skrytki i narzędzia deszyfrującego ransomware, i działa ono doskonale. Publikacji udało się ją skompilować bez problemów.

Chociaż nie oznacza to, że każda zainfekowana osoba może użyć kodu źródłowego do uzyskania klucza głównego, oznacza to jednak, że mogą zacząć pojawiać się naśladowcy Conti, co może zaszkodzić operacjom grupy.

Przed odkryciem kodu źródłowego badacz ujawnił także dziesiątki tysięcy prywatnych wiadomości na czacie, a niektóre z nich mogły nawet doprowadzić do aresztowań. Wczesne dochodzenia sugerują, że dzienniki czatów ujawniają takie szczegóły, jak wcześniej niezgłoszone ofiary, adresy URL prywatnych danych, adresy bitcoin i dyskusje na temat ich operacji.

Conti to aktywny pakiet oprogramowania ransomware, który niedawno zaatakował amerykańskiego sprzedawcę sprzętu kuchennego Meyer, kradnąc poufne informacje pracowników.

Wygląda na to, że grupa przyjęła pełne imiona i nazwiska, adresy fizyczne, daty urodzenia, dane dotyczące płci i pochodzenia etnicznego pracowników Meyer, numery ubezpieczenia społecznego, informacje o ubezpieczeniu zdrowotnym oraz dane o stanie zdrowia pracowników, losowe wyniki badań krwi, narkotyki, karty szczepień na Covid, prawa jazdy. , szczegóły paszportu. , rządowe numery identyfikacyjne, karty stałego pobytu, informacje o statusie imigracyjnym i informacje na utrzymaniu.

Zgłoszono również, że niektórzy z głównych członków popularnej rodziny szkodliwego oprogramowania TrickBot również niedawno dołączyli do grona Conti.

Przez: BleepingComputer