Le groupe de rançongiciels Conti se démantèle dans un différend 

Le groupe de rançongiciels Conti se démantèle dans un différend

Partager le post

Selon les experts, Conti a déjà extorqué 2,5 milliards de dollars avec des ransomwares ces dernières années. Maintenant, c'est clair : le groupe est basé en Russie et a soutenu en interne la guerre d'agression russe. Cependant, certains Ukrainiens ou opposants à la guerre travaillaient probablement dans le groupe et n'étaient pas d'accord avec lui. Maintenant, des chats et des codes ont été divulgués et, selon les experts, également les joyaux de la couronne - le code source.

Ce n'est probablement pas un hasard si les données des 60.000 XNUMX chats internes du groupe Conti ont été divulguées à un chercheur ukrainien en sécurité. Selon les premières déclarations, les chats devraient montrer qu'en plus d'une vie professionnelle quotidienne difficile, les problèmes quotidiens des employés ont également été abordés. Cependant, il existe également de nombreuses parties de code qui ont été échangées de cette manière et des discussions sur certains mécanismes logiciels ou l'exploitation de vulnérabilités par des exploits. Ce qui est exactement dans les chats ne sera probablement connu que lentement dans les prochaines semaines.

La Russie contre l'Ukraine – également en interne chez Conti

Selon les experts, le groupe de rançongiciels Conti a déjà volé jusqu'à 2,5 milliards de dollars par extorsion. Les experts ont toujours soupçonné que Conti est basé en Russie. Jusqu'à présent, personne n'a été en mesure de le prouver. Vous n'avez plus à faire ça, le Conti l'a confirmé lui-même. En interne, la direction du groupe s'est rangée du côté de la Russie dans le chat et a probablement ordonné qu'elle veuille soutenir l'attaque contre l'Ukraine. Conti aurait également des liens étroits avec les services secrets russes FSB. Apparemment, des Ukrainiens et des opposants à la guerre travaillaient également dans le groupe. Au moins l'un d'entre eux a copié 60.000 XNUMX chats et les a remis au chercheur ukrainien en sécurité.

Conti Leak est une véritable mine d'or

Dans les chats, il y a probablement aussi beaucoup de codes utilisés pour les logiciels malveillants. Comme si ces informations et le code évaluable ne suffisaient pas : le chercheur ukrainien en sécurité a déjà publié 107.000 XNUMX autres messages de chat. Selon winfuture.de remonter à la mi-2020, c'est-à-dire la période où Conti a démarré ses activités. Une évaluation plus approfondie promet encore plus d'informations sur le groupe, ses structures et son code.

Joyaux de la couronne retrouvés – les experts applaudissent

D'après le site BleepingComputer le code source de la collection d'outils de ransomware de Conti a également été découvert. Bien que ces données aient été cryptées, elles pourraient probablement être piratées par un chercheur en sécurité. Et puis ils étaient là, les joyaux de la couronne : le crypteur, le décrypteur et le constructeur. Tout ce dont vous avez besoin pour examiner le ransomware de Conti et analyser ses mécanismes. Le code source du rançongiciel est maintenant ouvert.

Code source du rançongiciel Conti déchiffré

Sachant cela, les chercheurs en sécurité ont maintenant beaucoup de travail devant eux. Après tout, ces connaissances facilitent également le développement d'outils de décryptage. Ce serait bien aussi, car le groupe Conti ne semble pas avoir peur de rien. Fort Golem.de les chats auraient contenu un paragraphe sur l'attaque du rançongiciel Conti en octobre 2020 contre près de 430 établissements médicaux aux États-Unis. Ça dit, "J'emmerde les cliniques aux États-Unis cette semaine." Et plus loin : « Il va y avoir de la panique. 428 hôpitaux. Mais rien de tout cela n'avait d'importance pour le groupe.

Plus sur BleepingComputer.com

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus