黑客在Twitter上泄露了一个新版本的Conti Ransomware源代码

最后更新 :2022.03.21

乌克兰安全研究员从CONTI赎金软件操作中泄露了更多的源代码,以抗议冲突的帮派位置。

黑客泄露了Twitter上的新版本的Conti Ransomware源代码,因为帮派支持对俄罗斯的支持

对抗Conti赎金软件和数据泄漏的攻击是其支持的报复。

最近,乌克兰研究人员泄露了60,694条消息内部聊天消息,属于俄罗斯的支持组的COLI赎金瓶操作。他能够访问Conti组的数据库XMPP聊天服务器。

在第二轮中,专家泄露了Conti赎金的旧源代码Ware加密器,解密器和构建器,以及行政面板和  BazarbackDoor  API。泄露的旧Conti赎金书源代码 已日期为9月15日2020年。Conti
https://t.co/fndssay9bs conti源没有锁定src。
—CONTI泄漏(@Contileabs)3月1日,2022

ransomware的源代码包含在密码保护的存档中,尽管研究员没有泄露密码,另一个专家破解它并分享它。

源代码的公共可用性可能会暂时破坏CONTI赎金软件操作,因为安全专家可以执行逆向工程以确定它是如何运作的,并开发工作解密。

在另一边,其他威胁演员可以执行逆向工程来开发自己的威胁版本,这是一个令人担忧的情景的情况。

现在乌克兰安全研究员泄露了新的恶意软件源代码来自Conti ransomware操作,代码为1月25日,2021年。
源CONTI V3。https://t.co/1dcvwypsp7

—CONTI泄漏(@Contileabs)3月20日,2022

源代码没有错误编译,可以通过其他威胁演员轻松修改,以使用自己的公钥或添加新功能。报告的BleepingComputer。BleepingComputer在没有任何问题的情况下编译了源代码,创建加密器.exe,cryptor_dll.dll和decryptor.exe可执行文件。

源代码的公共可用性可能会暂时破坏Conti赎金软件操作,因为安全专家可以执行逆向工程,以确定它是如何运作的,并开发工作解密。

在OTHE上r侧,其他威胁演员可以执行逆向工程来开发自己的威胁版本,这种情况开放到令人担忧的情景。

最近漏洞赎金软件的源代码在线泄露威胁演员利用其可用性来启动自己的操作,例如Rook

在几天内,其他威胁演员使用源代码的使用,并启动了新的赎金软件操作,例如车载赎金。
看更多