Eine neuere Version des Conti-Ransomware-Quellcodes wurde online geleakt, angeblich von genau derselben Person, die die Bande in den letzten 3 Wochen zerstört hat.

Das Missgeschick ist das jüngste in einer Reihe von Lecks eines ukrainischen Cybersicherheitswissenschaftlers, der eine Art persönliche Rache gegen Conti führt, seit dieser behauptete, er würde sich trotz der Invasion Russlands, seines westlichen Nachbarn, auf die Seite Russlands stellen.

Allerdings wurde der Quellcode für Version drei von Conti bei VirusTotal hochgeladen und auf Twitter verlinkt. Die Datei ist passwortgeschützt, aber das Passwort wurde in einer der Antworten auf den Twitter-Thread veröffentlicht.

Conti-Chat-Protokolle sind durchgesickert

Dies ist nicht das erste Mal, dass der Gelehrte den Conti-Quellcode online veröffentlicht, aber anders als der vorherige Leak, der sich auf eine viel ältere Version der Ransomware bezog, datiert dieser auf den XNUMX. Januar XNUMX, er ist also mindestens ein Jahr jünger als das vorangegangene. weglaufen.

BleepingComputer stellt fest, dass das Quellcode-Leck eine Visual Studio-Lösung ist, die jeder verwenden kann, um das Ransomware-Schließfach und den Entschlüsseler zu sammeln, und es funktioniert einwandfrei. Die Version konnte es ohne Probleme kompilieren.

Obwohl dies nicht bedeutet, dass jede infizierte Person den Quellcode verwenden kann, um einen Hauptschlüssel zu erhalten, bedeutet dies, dass Nachahmer von Conti auftauchen könnten, die den Betrieb des Sets beeinträchtigen könnten.

Bevor der Gelehrte den Quellcode entdeckte, ließ er auch Zehntausende private Chatnachrichten durchsickern, von denen einige sogar zu Verhaftungen führen konnten. Frühe Untersuchungen deuten darauf hin, dass Chatprotokolle Details wie bisher nicht gemeldete Opfer, private Datenleck-URLs, Bitcoin-Adressen und Diskussionen über ihre Operationen preisgeben.

Conti ist eine aktive Ransomware-Suite, die kürzlich den US-amerikanischen Küchenartikel-Einzelhändler Meyer getroffen hat und sensible Mitarbeiterdaten stiehlt.

Das Set scheint die vollständigen Namen, physischen Adressen, Geburtsdaten, Geschlecht und ethnische Informationen von Meyer-Mitarbeitern, Sozialversicherungsnummern, Krankenversicherungsinformationen und Daten über den Gesundheitszustand der Mitarbeiter, zufällige Bluttestergebnisse, Medikamente, Impfkarten gegen Covid, Führerscheine. , Passdaten. , behördliche Identifikationsnummern, dauerhafte Wohnungskarten, Informationen zum Einwanderungsstatus und Informationen zu abhängigen Personen.

Es wurde auch berichtet, dass einige der führenden Mitglieder der bekannten TrickBot-Malware-Familie kürzlich ebenfalls den Reihen von Conti beigetreten sind.

Via: BleepingComputer

Teilen Sie es