専門家によると、Conti はここ数年、ランサムウェアですでに 2,5 億ドルを強要しています。 このグループはロシアに拠点を置いており、ロシアの侵略戦争を内部的に支援していることは明らかです。 しかし、一部のウクライナ人または戦争の反対者はおそらくグループで働いていて、それに同意しませんでした. 現在、チャットとコードが流出しており、専門家によると、最も重要なソース コードも流出しています。
Conti グループの 60.000 件の内部チャットのデータがウクライナのセキュリティ研究者に漏洩したのは、おそらく偶然ではありません。 最初の声明によると、チャットは、厳しい日常のビジネス生活に加えて、従業員の日常の問題についても話し合ったことを示す必要があります。 ただし、この方法で交換された多くのコード部分や、特定のソフトウェア メカニズムやエクスプロイトによる脆弱性の悪用に関する議論もあります。 チャットの正確な内容は、おそらく今後数週間でゆっくりと明らかになるでしょう.
ウクライナに対するロシア – コンティの内部でも
専門家によると、ランサムウェア グループの Conti は、恐喝によってすでに最大 2,5 億ドルを盗んでいます。 専門家は常に、コンティがロシアに拠点を置いているのではないかと疑っていました。 これまでのところ、それを証明できた人は誰もいません。 あなたはもうそれをする必要はありません、コンティは自分自身を確認しました. 内部的には、グループの指導部はチャットでロシアの側に立ち、おそらくウクライナへの攻撃を支援するように命じた. コンティはまた、ロシアの秘密機関FSBと密接な関係があると言われています. どうやら、ウクライナ人と戦争の反対者もグループで働いていました。 そのうちの少なくとも 60.000 人が XNUMX 件のチャットをコピーし、ウクライナのセキュリティ研究者に引き渡しました。
Conti Leak はまさに金鉱です
チャットには、マルウェアに使用されるコードも多数あると思われます。 この情報と評価可能なコードだけでは不十分であるかのように、ウクライナのセキュリティ研究者は、さらに 107.000 件のチャット メッセージを公開しています。 winfuture.deによると 2020年半ば、つまりコンティが操業を開始した時期にさかのぼります。 さらに評価すると、グループ、その構造、およびコードについてさらに洞察が得られます。
王冠の宝石が見つかりました – 専門家の歓声
ウェブサイト BleepingComputer によると Conti のランサムウェア ツール コレクションのソース コードも発見されました。 このデータは暗号化されていましたが、セキュリティ研究者によって解読される可能性があります。 そして、王冠の宝石である暗号化装置、復号化装置、およびビルダーがありました。 Conti のランサムウェアを調査し、そのメカニズムを分析するために必要なものすべて。 ランサムウェアのソース コードが公開されました。
Conti ランサムウェアのソースコードを解読
これを知って、セキュリティ研究者は今、彼らの前に多くの仕事を抱えています. 結局のところ、この知識により、復号化ツールの開発も容易になります。 Conti Group は何事にも躊躇していないように見えるので、それも良いことです。 うるさい Golem.de チャットには、2020 年 430 月に米国の約 428 の医療施設に対して行われた Conti ランサムウェア攻撃に関する段落が含まれていたと言われています。 「今週のアメリカの診療所はクソだ」って書いてある。 さらに、「パニックになるでしょう。 XNUMXの病院。 しかし、それはグループにとって重要ではありませんでした。
詳しくは BleepingComputer.com をご覧ください