Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Accept
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
Reading: Pesquisador ucraniano vaza código-fonte do Conti Ransomware
Share
Sign In
Notification Show More
Latest News
recurso-ditar-do-onenote-permitira-escrita-por-voz
Recurso Ditar do OneNote permitirá escrita por voz
07/08/2022
meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Meta descobre novo malware para Android usado por hackers do APT
07/08/2022
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
05/08/2022
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
05/08/2022
Microsoft anuncia melhorias na própria distribuição Linux
Microsoft anuncia melhorias na própria distribuição Linux
05/08/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Sign In
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Pesquisador ucraniano vaza código-fonte do Conti Ransomware
Notícias

Pesquisador ucraniano vaza código-fonte do Conti Ransomware

Jardeson Márcio
Jardeson Márcio Published 02/03/2022
Last updated: 02/03/22 às 4:22 PM
Share
ransomware-conti-eua-oferecem-recompensa-de-us-10-mi-por-informacoes-sobre-hackers
SHARE

Parece que não foi uma boa ideia para o ransomware Conti apoiar a Rússia no ataque à Ucrânia. Depois de vazar conversas internas, mais um golpe atinge o ransomware, já que o pesquisador ucraniano do primeiro vazamento resolveu ir mais adiante e vazou o código-fonte do Conti.

Ransomware Conti tem dados vazados

Um pesquisador ucraniano atacou diretamente a operação do ransomware Conti, vazando mais conversas internas, bem como a fonte de seu ransomware, painéis administrativos e muito mais, depois que eles se aliaram à Rússia na invasão da Ucrânia e perturbaram os anúncios ucranianos (afiliados) e um pesquisador que secretamente bisbilhotou sua operação.

No domingo, um pesquisador ucraniano usando o Twitter @ContiLeaks vazou 393 arquivos JSON contendo mais de 60.000 mensagens internas tiradas do servidor de bate-papo privado XMPP da gangue de ransomware Conti e Ryuk.

As conversas vazadas, compreenderam o período de 21 de janeiro de 2021 a 27 de fevereiro de 2022, fornecendo muitas informações sobre a organização do crime cibernético, como endereços de bitcoin, como a gangue está organizada como um negócio, fugindo da lei, como eles conduzem seus ataques, e muito mais, revelou o BleepingComputer.

pesquisador-ucraniano-vaza-codigo-fonte-do-conti-ransomware

Código-fonte do ransomware Conti é vazado

Na segunda-feira, o pesquisador continuou vazando dados mais prejudiciais do Conti, incluindo 148 arquivos JSON adicionais contendo 107.000 mensagens internas desde junho de 2020, quando a operação do ransomware Conti foi lançada pela primeira vez.

O pesquisador começou a liberar mais dados durante a noite, incluindo o código-fonte do painel administrativo da gangue, a API BazarBackdoor, capturas de tela de servidores de armazenamento e muito mais.

No entanto, uma parte do vazamento que deixou as pessoas empolgadas foi um arquivo protegido por senha contendo o código-fonte do criptografador, descriptografador e construtor do ransomware Conti. Embora o vazador não tenha compartilhado a senha publicamente, outro pesquisador logo a decifrou, permitindo que todos acessassem o código-fonte dos arquivos de malware do ransomware Conti.

O código-fonte fornece uma visão enorme de como o malware funciona. Embora isso seja bom para pesquisas de segurança, a disponibilidade pública desse código tem suas desvantagens. Com um código tão rígido e limpo quanto a operação do ransomware Conti, devemos esperar que outros agentes de ameaças tentem iniciar suas próprias operações criminosas usando o código-fonte vazado.

O que pode ser mais útil, porém, são as APIs BazarBackdoor e o comando TrickBot e o código-fonte do servidor de controle que foram lançados, pois não há como acessar essas informações sem ter acesso à infraestrutura do agente da ameaça.

Quanto à Conti, teremos que esperar e ver se essa “violação de dados” tem muito impacto em sua operação.

Via: BleepingComputer

Leia também

Recurso Ditar do OneNote permitirá escrita por voz

Meta descobre novo malware para Android usado por hackers do APT

Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub

Check Point Software analisa o ataque da cadeia de suprimentos do GitHub

Microsoft anuncia melhorias na própria distribuição Linux

TAGGED: Código fonte, Conti, Conti ransomware, pesquisador ucraniano, vazamento

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Jardeson Márcio 02/03/2022
Share this Article
Facebook TwitterEmail Print
Share
Posted by Jardeson Márcio
Siga:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Previous Article como-instalar-o-contador-de-palavras-novprog-no-linux Como instalar o contador de palavras NovProg no Linux!
Next Article como-instalar-o-cliente-desktop-nhekono-linux Como instalar o cliente desktop Nheko no Linux!

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

recurso-ditar-do-onenote-permitira-escrita-por-voz
Recurso Ditar do OneNote permitirá escrita por voz
Tecnologia
meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Meta descobre novo malware para Android usado por hackers do APT
Malwares
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Notícias
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Notícias

Você pode gostar também

vazamento-do-redmi-k50s-aponta-insercao-de-um-sensor-de-200mp
Xiaomi

Vazamento do Redmi K50S aponta inserção de um sensor de 200MP

3 Min Read
AMD FidelityFX Super Resolution 2.0 promete melhorar experiência com jogos
Tecnologia

AMD publica código-fonte FidelityFX Super Resolution 2.0

3 Min Read
Faltam programadores de software da Microsoft e mão de obra está cada vez mais cara para empresa
Artigo

Dicas para desenvolvedores criarem códigos mais seguros!

7 Min Read
ransomware-conti-eua-oferecem-recompensa-de-us-10-mi-por-informacoes-sobre-hackers
Notícias

Ransomware Conti: EUA oferecem recompensa de US$ 10 mi por informações sobre hackers

3 Min Read
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?