Исходный код даст ИБ-экспертам огромное представление о том, как работает вредоносное ПО.
Украинский исследователь в области кибербезопасности продолжает наносить сокрушительные удары по вымогательской группировке Conti. Ранее энтузиаст слил в Сеть внутренние разговоры группировки, а теперь опубликовал исходный код программы-вымогателя, административные панели и многое другое.
Сначала исследователь опубликовал 393 файла JSON, содержащих более 60 тыс. внутренних сообщений с частного сервера XMPP вымогателей Conti и Ryuk. Опубликованные сообщения содержали различную информацию о деятельности группировки, в том числе о ранее незафиксированных жертвах, URL-адресах утечек личных данных, биткойн-адресах и обсуждениях их операций.
Затем эксперт дополнил утечку 148 файлами JSON, содержащих 107 тыс. внутренних сообщений, первые из которых датируются июнем 2020 года (примерно тогда, когда Conti начала свою деятельность).
Теперь в общем доступе оказался исходный код административной панели группировки, API BazarBackdoor, скриншоты серверов хранения, а также архив, содержащий исходный код шифровальщика, дешифратора и сборщика программ-вымогателей Conti.
Исходный код даст ИБ-экспертам огромное представление о том, как работает вредоносное ПО. Хотя это хорошо для исследований в области безопасности, публичная доступность этого кода имеет свои недостатки. С кодом Conti другие злоумышленники попытаются начать свои собственные преступные операции, используя утекшие данные.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале