<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    烏克蘭公布勒索軟件Conti源代碼

    VSole2022-03-03 10:11:58

    昨日,勒索軟件Conti遭遇毀滅性打擊,烏克蘭安全研究人員公布了其軟件源代碼和內部通訊內容。

    Conti是近年來最為活躍和危險的勒索軟件團伙之一。該組織采用勒索軟件即服務(RaaS)的運營模式,其中核心團隊管理惡意軟件和Tor站點,而招募的聯盟機構則執行網絡漏洞和數據加密攻擊。核心團隊賺取贖金的20~30%,而附屬公司賺取其余部分。

    2月25日Conti勒索軟件組織在推特上發文(下圖)宣布支持俄羅斯入侵烏克蘭,并揚言任何組織如果對俄羅斯發動網絡進攻,Conti將動用所有資源打擊敵方關鍵基礎設施。

    Conti的聲明讓其加盟組織和一名秘密監控該組織活動的研究人員感到不安,一場暴風雨即將來襲。

    上周日,一名烏克蘭研究人員使用Twitter賬號@ContiLeaks泄露了393個JSON文件,其中包含從Conti和Ryuk勒索軟件組織的私人XMPP聊天服務器獲取的超過6萬條內部消息。

    這些對話的時間跨度從2021年1月21日到2022年2月27日,提供了有關該網絡犯罪組織的大量敏感信息,例如比特幣地址、Conti如何組織、逃避執法、如何進行攻擊等等。

    本周一,研究人員不斷泄露更具破壞性的Conti數據,其中包括自2020年6月(即Conti勒索軟件首次啟動時)以來包含10.7萬條內部消息的148個JSON文件(下圖):

    ContiLeaks周二凌晨連續發布了更多數據,包括Conti管理面板的源代碼、BazarBackdoor API、存儲服務器的屏幕截圖等等(下圖)。

    讓人們“興奮”的泄漏信息是一個受密碼保護的存檔,其中包含Conti勒索軟件加密器、解密器和構建器的源代碼。

    雖然泄密者沒有公開分享密碼,但另一位研究人員很快破解了它,讓每個人都可以訪問Conti勒索軟件惡意軟件文件的源代碼。

    如果您是逆向工程師,源代碼可能不會提供額外信息。然而,對于熟悉C語言的技術人員來說,這些源代碼將幫助他們搞清楚該惡意軟件如何工作。雖然這對安全研究有好處,但Conti源代碼的泄露同時也帶來了新的威脅。

    正如我們在HiddenTear(出于“教育原因”)和Babuk勒索軟件源代碼泄露時所看到的那樣,黑客們迅速利用泄露的代碼來啟動自己的攻擊活動。Conti的源代碼看上去跟該組織的運作一樣“嚴謹和干凈”,這意味著將會有大量黑客會嘗試使用泄露的源代碼發起他們自己的網絡犯罪活動。

    不過,網絡安全專家指出,對黑客來說可能更有幫助的是此前發布的BazarBackdoor API和TrickBot命令和控制服務器源代碼,因為如果無法訪問攻擊者的基礎設施,就無法訪問(泄露)信息。

    此次“數據泄露”對于Conti的運營將產生多大的影響目前還有待觀察,但毫無疑問的是,該事件對該組織來說是一個重大的聲譽打擊,可能導致加盟組織轉移到其他勒索軟件平臺。

    值得注意的是,這并不是Conti第一次發生嚴重的數據泄露事件,2021年8月份一個反水的Conti加盟機構成員發布論壇帖子公開泄露了有關Conti勒索軟件運營的信息,包括Cobalt Strike C2服務器的IP地址和一個113MB的檔案,其中包含大量用于進行勒索軟件攻擊的工具和培訓材料。防御端的滲透測試人員可以通過這些資料來有針對性地提高勒索軟件滲透測試技能。

    Conti接連發生重大數據泄露事故也表明,網絡犯罪組織也正面臨與傳統企業類似的數據安全威脅,有時表現甚至更加糟糕。

    (來源:@GoUpSec)

    軟件源代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SLocker源代碼由一名用戶發布,該用戶使用“fs0c1ety”作為在線綽號,并敦促所有GitHub用戶貢獻代碼并提交錯誤報告。2016年,安全研究人員在野外發現了400多個SLocker勒索軟件的新變種,并以感染數千臺安卓設備而聞名。一旦設備上有加密文件,安卓勒索軟件就會劫持手機,完全阻止用戶訪問,并試圖威脅受害者支付贖金解鎖手機。
    Babuk勒索軟件團伙像他們一開始說的那樣公布了警方線人信息。華盛頓特區警察局邀請了聯邦調查局FBI前來協助調查此次事件,在警方的壓力下,Babuk勒索軟件團伙最終解散。
    據BleepingComputer消息,一名黑客在某網絡犯罪論壇上發帖,以500美元的超低價格出售 Zeppelin 勒索軟件構建器的源代碼和破解版本,該軟件曾多次針對美國關鍵基礎設施企業和組織發起攻擊。
    昨日,勒索軟件Conti遭遇毀滅性打擊,烏克蘭安全研究人員公布了其軟件源代碼和內部通訊內容。
    Babuk Locker內部也稱為Babyk,是一種勒索軟件操作,于2021年初啟動, 當時它開始針對企業在雙重勒索攻擊中竊取和加密他們的數據。在襲擊華盛頓特區的大都會警察局 (MPD) 并感受到美國執法部門的壓力后 ,勒索軟件團伙聲稱已關閉其業務。然而,同一組的成員分裂出來,重新啟動勒索軟件Babuk V2,直到今天他們繼續加密受害者。
    Paradise Ransomware的源代碼已在黑客論壇 XSS 上發布,允許威脅行為者開發自己的自定義勒索軟件操作。Malka 編譯源代碼并發現它創建了三個可執行文件,勒索軟件配置構建器、加密器和解密器。對源代碼的分析揭示了俄語注釋的存在,讓我們了解其背后的勒索軟件團伙的起源。勒索軟件系列使用 Salsa20 和 RSA-1024 加密文件,并在文件名后附加幾個擴展名。在線源代碼的可用性可能允許其他勒索軟件團伙對其進行修改并開展自己的活動。
    本文在分析開源軟件安全風險的基礎上,對國外開源軟件安全治理模式進行研究,對我國開源軟件安全治理工作存在的不足展開反思,基于以上研究,就如何更好地保障我國開源軟件安全應用提出相關工作建議。
    本周三,BlackCat/ALPHV(黑貓)勒索軟件組織創始人突然宣布解散并出售其勒索軟件源代碼。該團伙在Tox上的狀態變為"GG"暗示操作結束,后來變為“出售源代碼5kk”,表明他們想要以500萬美元的價格出售其勒索軟件源代碼
    據報道,黑客組織NB65通過對Conti勒索軟件泄露的源代碼進行改進,從而研發新的勒索軟件來攻擊俄羅斯。該組織自俄烏戰爭爆發以來,就與Anonymous黑客組織聯手攻擊多個俄羅斯目標,包括全俄國家電視廣播公司(VGTRK)和俄羅斯航天局Roscosmos。 自3月底以來,NB65黑客組織已經通過對泄露的Conti勒索軟件源代碼進行改進,從而研發新的勒索軟件,并逐步使用該勒索軟件對俄羅斯實體發起網
    名叫 NB65 的黑客組織過去一個月使用 Conti 泄露的勒索軟件源代碼創建自己的勒索軟件去攻擊俄羅斯公司。俄羅斯機構很少受到勒索軟件攻擊,這種情況被認為是出于一種默契,俄羅斯黑客通過不攻擊本國機構而讓執法機構對外國的攻擊視而不見。NB65 攻擊的機構包括了 Tensor、俄羅斯宇航局、電視廣播公司 VGTRK 等。其中對 VGTRK 的攻擊最引人注目,黑客竊取了 786.2 GB 數據,包括
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类