विशेषज्ञों के अनुसार, कोंटी हाल के वर्षों में रैनसमवेयर के जरिए 2,5 अरब डॉलर की उगाही कर चुका है। अब यह स्पष्ट है: समूह रूस में स्थित है और उसने आंतरिक रूप से रूसी आक्रमण के युद्ध का समर्थन किया है। हालाँकि, कुछ यूक्रेनियन या युद्ध के विरोधियों ने शायद समूह में काम किया और इससे सहमत नहीं थे। अब चैट और कोड लीक हो गए हैं और विशेषज्ञों के मुताबिक, ताज के गहने - स्रोत कोड भी।
यह शायद कोई संयोग नहीं था कि कोंटी समूह के 60.000 आंतरिक चैट वाले डेटा को एक यूक्रेनी सुरक्षा शोधकर्ता को लीक कर दिया गया था। पहले बयानों के अनुसार, चैट को यह दिखाना चाहिए कि रोज़मर्रा के कठिन व्यावसायिक जीवन के अलावा, कर्मचारियों की रोज़मर्रा की समस्याओं पर भी चर्चा की गई। हालाँकि, ऐसे कई कोड भाग भी हैं जिनका इस तरह से आदान-प्रदान किया गया था और कुछ सॉफ़्टवेयर तंत्रों या शोषण द्वारा कमजोरियों के शोषण के बारे में चर्चा की गई थी। चैट में वास्तव में क्या है यह शायद अगले कुछ हफ्तों में धीरे-धीरे ही पता चलेगा।
यूक्रेन के खिलाफ रूस - आंतरिक रूप से कोंटी में भी
जानकारों के मुताबिक, रैनसमवेयर ग्रुप कोंटी जबरन वसूली के जरिए पहले ही 2,5 अरब डॉलर तक की चोरी कर चुका है। विशेषज्ञों को हमेशा संदेह था कि कोंटी रूस में स्थित है। अभी तक कोई भी इसे साबित नहीं कर पाया है। आपको अब ऐसा करने की आवश्यकता नहीं है, कोंटी ने स्वयं इसकी पुष्टि की। आंतरिक रूप से, समूह के नेतृत्व ने बातचीत में रूस का पक्ष लिया और संभवत: आदेश दिया कि वे यूक्रेन पर हमले का समर्थन करना चाहते हैं। कहा जाता है कि कोंटी के रूसी गुप्तचर सेवा FSB से भी घनिष्ठ संबंध हैं। जाहिर है, यूक्रेनियन और युद्ध के विरोधियों ने भी समूह में काम किया। उनमें से कम से कम एक ने 60.000 चैट कॉपी कीं और उन्हें यूक्रेनी सुरक्षा शोधकर्ता को सौंप दिया।
कोंटी लीक एक वास्तविक सोने की खान है
चैट में संभवतः मैलवेयर के लिए उपयोग किए जाने वाले बहुत सारे कोड भी होते हैं। मानो यह जानकारी और मूल्यांकन योग्य कोड पर्याप्त नहीं थे: यूक्रेनी सुरक्षा शोधकर्ता ने पहले ही 107.000 चैट संदेश प्रकाशित कर दिए हैं। winfuture.de के अनुसार 2020 के मध्य में वापस जाएं, यानी वह अवधि जब कोंटी ने परिचालन शुरू किया। आगे का मूल्यांकन समूह, इसकी संरचनाओं और कोड में और भी अधिक अंतर्दृष्टि का वादा करता है।
ताज के गहने मिले - विशेषज्ञ खुश हैं
वेबसाइट ब्लेपिंगकंप्यूटर के अनुसार कोंटी के रैनसमवेयर टूल संग्रह के लिए स्रोत कोड भी खोज लिया गया था। हालाँकि यह डेटा एन्क्रिप्ट किया गया था, इसे शायद एक सुरक्षा शोधकर्ता द्वारा क्रैक किया जा सकता है। और फिर वे वहाँ थे, क्राउन ज्वेल्स: एनक्रिप्टर, डिक्रिप्टर, और बिल्डर। कॉन्टी के रैंसमवेयर की जांच करने और इसके तंत्र का विश्लेषण करने के लिए आपको जो कुछ भी चाहिए। रैंसमवेयर सोर्स कोड अब खुला है।
कॉन्टी रैंसमवेयर सोर्स कोड डिक्रिप्ट किया गया
यह जानकर, सुरक्षा शोधकर्ताओं के सामने अब बहुत काम है। आखिरकार, यह ज्ञान डिक्रिप्शन टूल विकसित करना भी आसान बनाता है। यह भी अच्छा होगा, क्योंकि कोंटी ग्रुप किसी भी चीज़ से शर्माता नहीं है। ऊँचा स्वर Golem.de कहा जाता है कि चैट में अक्टूबर 2020 में संयुक्त राज्य अमेरिका में लगभग 430 चिकित्सा सुविधाओं पर कोंटी रैंसमवेयर हमले के बारे में एक पैराग्राफ था। यह कहता है, "इस सप्ताह अमेरिका में क्लीनिक भाड़ में जाओ।" और आगे: “घबराहट होगी। 428 अस्पताल। लेकिन समूह पर इसका कोई असर नहीं पड़ा।
BleepingComputer.com पर अधिक