Computer Security ウクライナ-ロシアの侵略が進むにつれて、より多くのContiランサムウェアのソースコードがオンラインで漏洩

ウクライナ-ロシアの侵略が進むにつれて、より多くのContiランサムウェアのソースコードがオンラインで漏洩

Contiのランサムウェアギャングは、過去数週間でヘッドラインを飾りましたが、ある意味では、ほとんどの人が期待していませんでした。ギャングがウクライナでの戦争を明らかに支持する熱心な親ロシアのメッセージを投稿した後、ウクライナに同情したグループのメンバーは、コンティメンバーの内部通信とランサムウェアの古いリリースのソースコードを大量に漏らしました。

現在、ContiLeaksと呼ばれるTwitterアカウントを管理している人が、グループのランサムウェアの最新バージョンのソースコードを含む、より多くのリークを公開しています。

コンティの乗組員は誰ですか?

Contiはロシア語を話すサイバー犯罪者の輪であり、過去2年間にランサムウェア攻撃の成功を記録しており、推定支払い額は数百万ドルに上ります。

TwitterのContiLeaksアカウントによってリークされた新しく公開されたソースコードは、すでにVirusTotalにアップロードされています。パッケージはパスワードで保護されていますが、パスワードも利用できるようになっています。

最新の利用可能なソースコードリークは、タイムスタンプが2021年初頭で、かなり最近のもののようです。この日付はまだ1年前ですが、このリークは以前に利用可能なソースコードよりもはるかに新しいものです。

以前にリークされた内部のContiメンバーのチャットログは広すぎてすぐに分析できませんでしたが、セキュリティ研究者は徐々にそれらをバラバラにしています。さらなる分析により、ランサムウェアギャングの内部構造が明らかになり、ランサムウェアギャングが通常のビジネスと同様に動作し、さまざまな部門がさまざまなタスクを担当していることがわかります。それらは、新しい仲間を雇うことから、マルウェアコードを作成すること、そして最終的に支払いが行われることを確実にするために被害者と交渉することまで多岐にわたります。

今後さらにリークがありますか?

チャットログを分析しているチェックポイントの研究者によって発見された奇妙な癖は、コンティで働くことになった多くの人々が実際に通常通りに雇われ、犯罪者に雇われていることに気づかなかったことです。これらの不幸な採用者は、ネットワーク侵入テストに使用されるツールで合法的な作業を行っていると思わせられました。

今後さらにリークが発生するかどうかを判断する方法はありませんが、Twitterアカウントを操作している人は、最初のリークの後ではるかに多くのことを約束し、これまでのところ彼の言葉と同じくらい良いようです。最新のソースコードがランサムウェアの現在のバージョンの復号化ツールの作成に役立つかどうかも明らかではありません。

読み込んでいます...