Selon les experts, Conti a déjà extorqué 2,5 milliards de dollars avec des ransomwares ces dernières années. Maintenant, c'est clair : le groupe est basé en Russie et a soutenu en interne la guerre d'agression russe. Cependant, certains Ukrainiens ou opposants à la guerre travaillaient probablement dans le groupe et n'étaient pas d'accord avec lui. Maintenant, des chats et des codes ont été divulgués et, selon les experts, également les joyaux de la couronne - le code source.
Ce n'est probablement pas un hasard si les données des 60.000 XNUMX chats internes du groupe Conti ont été divulguées à un chercheur ukrainien en sécurité. Selon les premières déclarations, les chats devraient montrer qu'en plus d'une vie professionnelle quotidienne difficile, les problèmes quotidiens des employés ont également été abordés. Cependant, il existe également de nombreuses parties de code qui ont été échangées de cette manière et des discussions sur certains mécanismes logiciels ou l'exploitation de vulnérabilités par des exploits. Ce qui est exactement dans les chats ne sera probablement connu que lentement dans les prochaines semaines.
La Russie contre l'Ukraine – également en interne chez Conti
Selon les experts, le groupe de rançongiciels Conti a déjà volé jusqu'à 2,5 milliards de dollars par extorsion. Les experts ont toujours soupçonné que Conti est basé en Russie. Jusqu'à présent, personne n'a été en mesure de le prouver. Vous n'avez plus à faire ça, le Conti l'a confirmé lui-même. En interne, la direction du groupe s'est rangée du côté de la Russie dans le chat et a probablement ordonné qu'elle veuille soutenir l'attaque contre l'Ukraine. Conti aurait également des liens étroits avec les services secrets russes FSB. Apparemment, des Ukrainiens et des opposants à la guerre travaillaient également dans le groupe. Au moins l'un d'entre eux a copié 60.000 XNUMX chats et les a remis au chercheur ukrainien en sécurité.
Conti Leak est une véritable mine d'or
Dans les chats, il y a probablement aussi beaucoup de codes utilisés pour les logiciels malveillants. Comme si ces informations et le code évaluable ne suffisaient pas : le chercheur ukrainien en sécurité a déjà publié 107.000 XNUMX autres messages de chat. Selon winfuture.de remonter à la mi-2020, c'est-à-dire la période où Conti a démarré ses activités. Une évaluation plus approfondie promet encore plus d'informations sur le groupe, ses structures et son code.
Joyaux de la couronne retrouvés – les experts applaudissent
D'après le site BleepingComputer le code source de la collection d'outils de ransomware de Conti a également été découvert. Bien que ces données aient été cryptées, elles pourraient probablement être piratées par un chercheur en sécurité. Et puis ils étaient là, les joyaux de la couronne : le crypteur, le décrypteur et le constructeur. Tout ce dont vous avez besoin pour examiner le ransomware de Conti et analyser ses mécanismes. Le code source du rançongiciel est maintenant ouvert.
Code source du rançongiciel Conti déchiffré
Sachant cela, les chercheurs en sécurité ont maintenant beaucoup de travail devant eux. Après tout, ces connaissances facilitent également le développement d'outils de décryptage. Ce serait bien aussi, car le groupe Conti ne semble pas avoir peur de rien. Fort Golem.de les chats auraient contenu un paragraphe sur l'attaque du rançongiciel Conti en octobre 2020 contre près de 430 établissements médicaux aux États-Unis. Ça dit, "J'emmerde les cliniques aux États-Unis cette semaine." Et plus loin : « Il va y avoir de la panique. 428 hôpitaux. Mais rien de tout cela n'avait d'importance pour le groupe.
Plus sur BleepingComputer.com