Los códigos fuente filtrados del ransomware Conti se utilizaron para atacar a las autoridades rusas

Conti source codes

En marzo 2022, Los códigos fuente del malware Conti se hicieron públicos., y ahora, aparentemente, Otros hackers están empezando a utilizarlos., Volviendo el ransomware contra las autoridades y empresas rusas..

Déjame recordarte que esta historia comenzó allá por febrero. 2022, cuando un investigador anónimo de seguridad de la información que tenía acceso a la infraestructura de los piratas informáticos (según otras fuentes, Este era un miembro ucraniano del grupo de hackers.) decidió vengarse de conti. El caso es que el grupo Anunciado eso, A la luz de la “operación militar especial” en Ucrania, apoya plenamente las acciones del gobierno ruso.

Como resultado, todo chats internos de hackers durante el año pasado se lanzaron por primera vez al público (339 Archivos JSON, cada uno de los cuales es un registro de un solo día), y luego se publicó otra parte de los registros (otro 148 Archivos JSON que contienen 107,000 mensajes de agrupación interna) y otros datos relacionado con Conti, incluyendo el código fuente del panel de control, BazarPuerta trasera API, antiguo código fuente de ransomware, capturas de pantalla del servidor, y más. A estas filtraciones siguió otra, con fuentes más recientes del malware Conti.

Según Computadora que suena, un grupo de hackers NB65 ya ha adaptado las fuentes de Conti y ataca a las organizaciones rusas. Según la publicación, NB65 ha estado pirateando organizaciones rusas durante el último mes, robar datos y filtrarlos a la red. Al mismo tiempo, Los piratas informáticos afirmaron que los ataques estaban relacionados con una "operación especial" en Ucrania..

Por ejemplo, en marzo, un grupo de piratas informáticos afirmó que ya había comprometido el Tenzor empresa de TI, roscosmos, y VGTRK. Por ejemplo, los hackers escribieron que habían robado 786.2 GB de datos de VGTRK, incluido 900,000 correos electrónicos y 4,000 otros archivos, que finalmente se publicaron en el sitio web de DDoS Secrets.

Ahora, NB65 ha pasado a utilizar ransomware, creando su propio malware basado en los códigos fuente de Conti, una muestra de la cual fue encontrada en VirusTotal. Resultó que casi todas las soluciones de seguridad identifican esta amenaza como Conti, pero Análisis Intezer calculado que el malware utiliza sólo 66% del mismo codigo.

Periodistas que han podido hablar con los hackers, informan que crearon malware basado en la primera filtración de la fuente de Conti, pero modifique el malware para cada víctima para que los descifradores existentes no funcionen. También, Los representantes de NB65 aseguraron a la publicación que apoyan a Ucrania y atacarán a las empresas rusas., incluidos aquellos propiedad de particulares, hasta el cese de todas las acciones militares.

No atacaremos objetivos fuera de Rusia.. Grupos como Conti y gusano de arena, junto con otras APT rusas, han estado atacando a Occidente durante años con ransomware y realizando ataques a la cadena de suministro (Vientos solares, contratistas de defensa). Decidimos que era hora de que lo experimentaran por sí mismos..dice NB65.

Permítanme recordarles que también escribimos que el La agencia de aviación rusa cambió a documentos en papel debido a un ataque de piratas informáticos.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *