За оцінками експертів, за останні роки Конті вже виманив 2,5 мільярда доларів за допомогою програм-вимагачів. Тепер зрозуміло: група базується в Росії і внутрішньо підтримує російську загарбницьку війну. Проте в групі, ймовірно, працювали деякі українці чи противники війни, які з цим не погоджувалися. Тепер стався витік чатів і кодів, а також, на думку експертів, коронних коштовностей - вихідного коду.
Ймовірно, не випадково дані з 60.000 тисяч внутрішніх чатів групи Conti потрапили до українського дослідника безпеки. За першими заявами, у чатах мало бути видно, що окрім важких ділових буднів, обговорювалися й побутові проблеми співробітників. Однак існує також багато частин коду, якими обмінювалися таким чином, і обговорення певних програмних механізмів або використання вразливостей за допомогою експлойтів. Що саме міститься в чатах, ймовірно, стане відомо лише повільно протягом наступних кількох тижнів.
Росія проти України – також всередині Конті
За даними експертів, група програм-вимагачів Conti вже вкрала до 2,5 мільярдів доларів шляхом вимагання. Експерти завжди підозрювали, що Конті базується в Росії. Поки що ніхто не зміг це довести. Вам більше не потрібно цього робити, Конті сам це підтвердив. Внутрішньо керівництво групи стало на бік Росії в чаті і, ймовірно, віддало наказ, що хоче підтримати напад на Україну. Повідомляється також, що Конті має тісні зв'язки з російською спецслужбою ФСБ. Очевидно, в групі працювали також українці та противники війни. Принаймні один із них скопіював 60.000 тисяч чатів і передав їх українському досліднику безпеки.
Conti Leak - справжня золота жила
У чатах, ймовірно, теж багато використовуваних кодів для шкідливих програм. Ніби цієї інформації та коду, який можна оцінити, було недостатньо: український дослідник безпеки вже опублікував ще 107.000 XNUMX повідомлень у чаті. За матеріалами winfuture.de повернемося до середини 2020 року, тобто періоду, коли Conti розпочала роботу. Подальша оцінка обіцяє ще більше розуміння групи, її структури та коду.
Коштовності корони знайдено – експерти радіють
За матеріалами сайту BleepingComputer також було виявлено вихідний код колекції інструментів програм-вимагачів Conti. Хоча ці дані були зашифровані, їх, ймовірно, міг би зламати дослідник безпеки. І ось вони, перлини корони: шифрувальник, дешифрувальник і будівельник. Усе, що вам потрібно, щоб перевірити програму-вимагач Conti та проаналізувати її механізми. Вихідний код програм-вимагачів відкрито.
Вихідний код програми-вимагача Conti розшифровано
Знаючи це, дослідники безпеки тепер мають багато роботи попереду. Зрештою, ці знання також полегшують розробку інструментів дешифрування. Це теж було б добре, тому що Conti Group, здається, не цурається нічого. Голосно Golem.de Кажуть, що в чатах містився абзац про атаку програми-вимагача Conti у жовтні 2020 року на майже 430 медичних установ у США. Там написано: «До біса клініки в США цього тижня». І далі: «Буде паніка. 428 лікарень». Але все це не мало значення для групи.
Більше на BleepingComputer.com