Parece que não foi uma boa ideia para o ransomware Conti apoiar a Rússia no ataque à Ucrânia. Depois de vazar conversas internas, mais um golpe atinge o ransomware, já que o pesquisador ucraniano do primeiro vazamento resolveu ir mais adiante e vazou o código-fonte do Conti.
Ransomware Conti tem dados vazados
Um pesquisador ucraniano atacou diretamente a operação do ransomware Conti, vazando mais conversas internas, bem como a fonte de seu ransomware, painéis administrativos e muito mais, depois que eles se aliaram à Rússia na invasão da Ucrânia e perturbaram os anúncios ucranianos (afiliados) e um pesquisador que secretamente bisbilhotou sua operação.
No domingo, um pesquisador ucraniano usando o Twitter @ContiLeaks vazou 393 arquivos JSON contendo mais de 60.000 mensagens internas tiradas do servidor de bate-papo privado XMPP da gangue de ransomware Conti e Ryuk.
As conversas vazadas, compreenderam o período de 21 de janeiro de 2021 a 27 de fevereiro de 2022, fornecendo muitas informações sobre a organização do crime cibernético, como endereços de bitcoin, como a gangue está organizada como um negócio, fugindo da lei, como eles conduzem seus ataques, e muito mais, revelou o BleepingComputer.
Código-fonte do ransomware Conti é vazado
Na segunda-feira, o pesquisador continuou vazando dados mais prejudiciais do Conti, incluindo 148 arquivos JSON adicionais contendo 107.000 mensagens internas desde junho de 2020, quando a operação do ransomware Conti foi lançada pela primeira vez.
O pesquisador começou a liberar mais dados durante a noite, incluindo o código-fonte do painel administrativo da gangue, a API BazarBackdoor, capturas de tela de servidores de armazenamento e muito mais.
No entanto, uma parte do vazamento que deixou as pessoas empolgadas foi um arquivo protegido por senha contendo o código-fonte do criptografador, descriptografador e construtor do ransomware Conti. Embora o vazador não tenha compartilhado a senha publicamente, outro pesquisador logo a decifrou, permitindo que todos acessassem o código-fonte dos arquivos de malware do ransomware Conti.
O código-fonte fornece uma visão enorme de como o malware funciona. Embora isso seja bom para pesquisas de segurança, a disponibilidade pública desse código tem suas desvantagens. Com um código tão rígido e limpo quanto a operação do ransomware Conti, devemos esperar que outros agentes de ameaças tentem iniciar suas próprias operações criminosas usando o código-fonte vazado.
O que pode ser mais útil, porém, são as APIs BazarBackdoor e o comando TrickBot e o código-fonte do servidor de controle que foram lançados, pois não há como acessar essas informações sem ter acesso à infraestrutura do agente da ameaça.
Quanto à Conti, teremos que esperar e ver se essa “violação de dados” tem muito impacto em sua operação.
Via: BleepingComputer