Conti内部聊条记录暴露勒索软件团伙工作日常

VSole2022-03-15 16:01:52

在办公室或者远程工作,人力资源团队具有严格的招聘流程,还有绩效评估、职业发展和奖金,乍一听像是任何一个普通正规的软件开发团队。

但这里要说的不是一家软件公司,而是Conti,最知名的勒索软件团伙之一,对全球一系列备受瞩目的网络攻击事件负责,攻击目标涵盖普通企业、医院乃至政府机构。

上个月,有人泄露了Conti组织的内部聊天记录,我们得以窥知世界上最活跃的勒索软件团伙的日常工作细节。虽然Conti的“工作”不太寻常——入侵系统、加密文件、索要巨额赎金,会对受害者产生巨大不利影响,但根据泄密,Conti看起来就像是一个相对平凡的企业。 

研究人员确认了Conti组织中的不同工作角色,从负责招聘新员工的人力资源团队,到恶意软件编码人员、测试人员、从事代码混淆工作的加密人员,再到构建攻击基础设施的系统管理员、实现攻击的进攻团队,以及在攻击完成后负责与受害者达成协议的谈判人员。

许多Conti成员是通过暗网地下论坛的广告加入该组织的,但也有些人使用更为传统的方式进行接触,如招聘网站、猎头。像任何常规的招聘过程一样,申请人需要接受面试,以确认其具有团队所需的技能。

根据Check Point网络安全研究人员对泄密事件的分析,Conti招募的一些人甚至不知道他们正在为犯罪组织工作。聊天记录显示,有Conti成员对他们正在开发的软件实际上做了什么感到困惑,而他的经理则告诉他是在帮助构建分析软件的后端。相同的场景出现过多次,Conti组织的许多成员似乎并不了解他们正在参与网络犯罪。另外,组织之中也有人察觉到了与他合作的人竭力隐藏其真实身份的不合理之处。

"有几十名员工是通过合法的流程而不是通过地下论坛雇佣的。很难说他们之中到底有多少人什么都不了解,但他们中的许多人肯定不了解行动的真正范围以及他们的雇主到底在做什么。"Check Point Software的威胁情报组经理Sergey Shykevich如此表示。

有时,这些最初不知情的网络犯罪同伙后来能够发现他们参与的是何种高危的犯罪行为。在这种情况下,经理们通常会试图通过加薪来安抚员工——事实上往往会有许多人选择留下来。

资讯来源:zdnet

转载请注明出处和本文链接

软件勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国联邦调查局今天表示,自2021年6月以来,臭名昭著的Hive勒索软件团伙已经从一千多家公司成功勒索了大约1亿美元。为了帮助防御者发现与Hive关联的恶意活动,减少或消除此类事件的影响,联邦调查局分享了Hive破坏指标和战术、技术和程序。目前,联邦机构不鼓励支付赎金,因为这很可能会鼓励其他攻击者加入赎金软件的攻击,并敦促受害者向他们当地的联邦调查局外地办事处或CISA报告Hive攻击。
Qyick 勒索软件2022 年 8 月末,研究人员发现一个名为 lucrostm 的用户在地下犯罪论坛上宣传一种名为 Qyick 的新型勒索软件。BlackCat 背后的开发者于 2021 年 12 月初首次被发现在俄罗斯地下犯罪论坛上进行宣传
哥斯达黎加政府因勒索攻击宣布进入“国家紧急状态”这是2022上半年最值得关注的攻击事件之一。作为全美第二大学区,LAUSD 官员在本次事件中处于高度戒备状态。专业人员在 LAUSD 系统上发现了一个已被 TrickBot 网银木马入侵的设备。LAUSD 有服务超60万名学生,暗示了这次袭击的潜在影响巨大。确保即便遭遇勒索软件攻击也无法感染备份数据。
双重勒索攻击的同比增长935%,超过2300家公司的数据发布在勒索软件勒索网站上。
随着世界经历重大动荡,企业在流感大流行期间面临的威胁规模呈指数级增长。从根本上说,威胁行为者没有创新:相反,他们推进了对已经使用的工具的使用,并稍作修改,以利用定义不断变化的时代的不稳定因素。
‍2021钓鱼攻击增长51%,越来越多来自非邮件渠道
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
日前,Zscaler 安全威胁实验室发布了最新版《2023年全球勒索软件报告》,对当前勒索软件的威胁态势和发展趋势进行了研究分析。报告研究人员认为,相比以加密数据为主的传统勒索攻击模式,新一代的无加密(Encryptionless)勒索攻击是一个需要企业组织重点关注的趋势。
据区块链分析公司Chainaanalysis 的调查结果,勒索软件攻击已成为 2023 年唯一增长的基于加密货币的犯罪行为,网络犯罪分子的勒索金额比一年前增加了近 1.758 亿美元。
但是,关键在于:DarkSide为他们攻击的公司定制了可执行的勒索软件
VSole
网络安全专家