乌克兰公布勒索软件Conti源代码

VSole2022-03-03 10:11:58

昨日,勒索软件Conti遭遇毁灭性打击,乌克兰安全研究人员公布了其软件源代码和内部通讯内容。

Conti是近年来最为活跃和危险的勒索软件团伙之一。该组织采用勒索软件即服务(RaaS)的运营模式,其中核心团队管理恶意软件和Tor站点,而招募的联盟机构则执行网络漏洞和数据加密攻击。核心团队赚取赎金的20~30%,而附属公司赚取其余部分。

2月25日Conti勒索软件组织在推特上发文(下图)宣布支持俄罗斯入侵乌克兰,并扬言任何组织如果对俄罗斯发动网络进攻,Conti将动用所有资源打击敌方关键基础设施。

Conti的声明让其加盟组织和一名秘密监控该组织活动的研究人员感到不安,一场暴风雨即将来袭。

上周日,一名乌克兰研究人员使用Twitter账号@ContiLeaks泄露了393个JSON文件,其中包含从Conti和Ryuk勒索软件组织的私人XMPP聊天服务器获取的超过6万条内部消息。

这些对话的时间跨度从2021年1月21日到2022年2月27日,提供了有关该网络犯罪组织的大量敏感信息,例如比特币地址、Conti如何组织、逃避执法、如何进行攻击等等。

本周一,研究人员不断泄露更具破坏性的Conti数据,其中包括自2020年6月(即Conti勒索软件首次启动时)以来包含10.7万条内部消息的148个JSON文件(下图):

ContiLeaks周二凌晨连续发布了更多数据,包括Conti管理面板的源代码、BazarBackdoor API、存储服务器的屏幕截图等等(下图)。

让人们“兴奋”的泄漏信息是一个受密码保护的存档,其中包含Conti勒索软件加密器、解密器和构建器的源代码。

虽然泄密者没有公开分享密码,但另一位研究人员很快破解了它,让每个人都可以访问Conti勒索软件恶意软件文件的源代码。

如果您是逆向工程师,源代码可能不会提供额外信息。然而,对于熟悉C语言的技术人员来说,这些源代码将帮助他们搞清楚该恶意软件如何工作。虽然这对安全研究有好处,但Conti源代码的泄露同时也带来了新的威胁。

正如我们在HiddenTear(出于“教育原因”)和Babuk勒索软件源代码泄露时所看到的那样,黑客们迅速利用泄露的代码来启动自己的攻击活动。Conti的源代码看上去跟该组织的运作一样“严谨和干净”,这意味着将会有大量黑客会尝试使用泄露的源代码发起他们自己的网络犯罪活动。

不过,网络安全专家指出,对黑客来说可能更有帮助的是此前发布的BazarBackdoor API和TrickBot命令和控制服务器源代码,因为如果无法访问攻击者的基础设施,就无法访问(泄露)信息。

此次“数据泄露”对于Conti的运营将产生多大的影响目前还有待观察,但毫无疑问的是,该事件对该组织来说是一个重大的声誉打击,可能导致加盟组织转移到其他勒索软件平台。

值得注意的是,这并不是Conti第一次发生严重的数据泄露事件,2021年8月份一个反水的Conti加盟机构成员发布论坛帖子公开泄露了有关Conti勒索软件运营的信息,包括Cobalt Strike C2服务器的IP地址和一个113MB的档案,其中包含大量用于进行勒索软件攻击的工具和培训材料。防御端的渗透测试人员可以通过这些资料来有针对性地提高勒索软件渗透测试技能。

Conti接连发生重大数据泄露事故也表明,网络犯罪组织也正面临与传统企业类似的数据安全威胁,有时表现甚至更加糟糕。

(来源:@GoUpSec)

软件源代码
本作品采用《CC 协议》,转载必须注明作者和本文链接
SLocker源代码由一名用户发布,该用户使用“fs0c1ety”作为在线绰号,并敦促所有GitHub用户贡献代码并提交错误报告。2016年,安全研究人员在野外发现了400多个SLocker勒索软件的新变种,并以感染数千台安卓设备而闻名。一旦设备上有加密文件,安卓勒索软件就会劫持手机,完全阻止用户访问,并试图威胁受害者支付赎金解锁手机。
Babuk勒索软件团伙像他们一开始说的那样公布了警方线人信息。华盛顿特区警察局邀请了联邦调查局FBI前来协助调查此次事件,在警方的压力下,Babuk勒索软件团伙最终解散。
据BleepingComputer消息,一名黑客在某网络犯罪论坛上发帖,以500美元的超低价格出售 Zeppelin 勒索软件构建器的源代码和破解版本,该软件曾多次针对美国关键基础设施企业和组织发起攻击。
昨日,勒索软件Conti遭遇毁灭性打击,乌克兰安全研究人员公布了其软件源代码和内部通讯内容。
Babuk Locker内部也称为Babyk,是一种勒索软件操作,于2021年初启动, 当时它开始针对企业在双重勒索攻击中窃取和加密他们的数据。在袭击华盛顿特区的大都会警察局 (MPD) 并感受到美国执法部门的压力后 ,勒索软件团伙声称已关闭其业务。然而,同一组的成员分裂出来,重新启动勒索软件Babuk V2,直到今天他们继续加密受害者。
Paradise Ransomware的源代码已在黑客论坛 XSS 上发布,允许威胁行为者开发自己的自定义勒索软件操作。Malka 编译源代码并发现它创建了三个可执行文件,勒索软件配置构建器、加密器和解密器。对源代码的分析揭示了俄语注释的存在,让我们了解其背后的勒索软件团伙的起源。勒索软件系列使用 Salsa20 和 RSA-1024 加密文件,并在文件名后附加几个扩展名。在线源代码的可用性可能允许其他勒索软件团伙对其进行修改并开展自己的活动。
本文在分析开源软件安全风险的基础上,对国外开源软件安全治理模式进行研究,对我国开源软件安全治理工作存在的不足展开反思,基于以上研究,就如何更好地保障我国开源软件安全应用提出相关工作建议。
本周三,BlackCat/ALPHV(黑猫)勒索软件组织创始人突然宣布解散并出售其勒索软件源代码。该团伙在Tox上的状态变为"GG"暗示操作结束,后来变为“出售源代码5kk”,表明他们想要以500万美元的价格出售其勒索软件源代码
据报道,黑客组织NB65通过对Conti勒索软件泄露的源代码进行改进,从而研发新的勒索软件来攻击俄罗斯。该组织自俄乌战争爆发以来,就与Anonymous黑客组织联手攻击多个俄罗斯目标,包括全俄国家电视广播公司(VGTRK)和俄罗斯航天局Roscosmos。 自3月底以来,NB65黑客组织已经通过对泄露的Conti勒索软件源代码进行改进,从而研发新的勒索软件,并逐步使用该勒索软件对俄罗斯实体发起网
名叫 NB65 的黑客组织过去一个月使用 Conti 泄露的勒索软件源代码创建自己的勒索软件去攻击俄罗斯公司。俄罗斯机构很少受到勒索软件攻击,这种情况被认为是出于一种默契,俄罗斯黑客通过不攻击本国机构而让执法机构对外国的攻击视而不见。NB65 攻击的机构包括了 Tensor、俄罗斯宇航局、电视广播公司 VGTRK 等。其中对 VGTRK 的攻击最引人注目,黑客窃取了 786.2 GB 数据,包括
VSole
网络安全专家