Outro vazamento de código-fonte para Conti Ransomware
Alguns dias atrás, um pesquisador de segurança ucraniano chamado Conti Leaks vazou dados de conversas e código-fonte pertencentes ao grupo de ransomware Conti.
O mesmo pesquisador vazou o código-fonte adicional da operação de ransomware.
O código fonte vazado
Diz-se que a razão por trás desses vazamentos é a vingança do grupo de ransomware que apoiava a Rússia no momento da invasão na Ucrânia. O código-fonte adicional inclui vários artefatos aparentemente mais recentes em comparação com os vazamentos anteriores.
- A informação vazada é o novo código-fonte de uma versão atualizada recentemente do Conti, suspeita de ter sido modificada em 25 de janeiro de 2021. O código vazado anteriormente era datado de 2020.
- O código-fonte foi carregado no VirusTotal e seu link foi postado no Twitter.
- O arquivo postado é protegido por senha e a senha pode ser encontrada em tweets subsequentes.
Código pronto para usar
- O vazamento de código-fonte é uma solução do Visual Studio que pode ser descompilada facilmente, permitindo que qualquer pessoa compile o código e o decodificador.
- O código-fonte compila sem erros. Isso implica que qualquer agente de ameaça com acesso a esse código pode abri-lo, atualizar o código para usar suas próprias chaves públicas ou adicionar novas funcionalidades.
Conti não é o primeiro
No passado, mais malware enfrentavam vazamento de seu código-fonte, como Hidden Tear e Babuk . A fonte vazada foi usada posteriormente em novas operações de ransomware, como Rook e Pandora .
Conclusão
O vazamento recente pode ajudar a comunidade de segurança a entender melhor as operações do ransomware Conti. No entanto, pode ajudar outros cibercriminosos a criar seu próprio ransomware personalizado. Assim, as organizações sempre são sugeridas a usar práticas básicas de segurança, incluindo fazer backups regulares e ter soluções antimalware.
Fonte: https://cyware.com/