Acceuil / Cyber Attaques / Des ressources de hacking du groupe CONTI specialiste en attaques ransomware publiées sur internet !

Des ressources de hacking du groupe CONTI specialiste en attaques ransomware publiées sur internet !

Le membre qui porte le nom d’utilisateur de « m1Geelka » a exprimé son ressentiment à l’idée que les pirates recrutés ne soient pas payés raisonnablement par le gang de ransomware Conti.

Au cours de la dernière décennie, nous avons été témoins d’une série d’attaques de ransomware . Mais nous avons très rarement un aperçu de leur initié travaillant sur la façon dont ces groupes coordonnent leurs attaques. Dans le dernier cas, un tel incident s’est produit qui nous permet de l’observer.

Apparemment, un ancien membre présumé du tristement célèbre gang de ransomware Conti actif depuis 2020 , a publié les données du groupe sur un forum de piratage et de cybercriminalité en russe nommé XSS, révélant des informations sensibles, notamment des outils utilisés par le groupe, de la documentation technique et les adresses IP pour ses serveurs.

 

 

Le membre qui porte le nom d’utilisateur de « m1Geelka » sur le forum a exprimé son ressentiment à l’idée que les pirates recrutés ne soient pas payés raisonnablement, car ils n’ont reçu que 1500 $ pour avoir été impliqués dans une attaque de ransomware.

Un utilisateur de Twitter offre plus d’informations sur les conditions de travail offertes pour citer le transfuge d’un autre post sur le forum :

3:32 MAINTENANT EN LECTURE REGARDER PLUS TARD AJOUTER À LA FILE D'ATTENTE tere kadmo ko choomunga

Parallèlement, un dossier archivé a également été partagé qui comprend les manuels de formation mentionnés ci-dessus, certains outils et plusieurs autres documents en russe :

Quelqu'un a publié en ligne les données sensibles d'initiés du gang de ransomware Conti

 

On pense que ceux-ci sont utilisés par des groupes qui effectuent des attaques à l’aide du ransomware en bénéficiant des informations de formation fournies. Ces informations de formation incluent des instructions sur la façon de configurer des programmes malveillants, d’effectuer certaines actions telles que des appareils de force brute et de désactiver Windows Defender, entre autres.

Ce qui est remarquable, c’est qu’après avoir analysé ces fichiers, certains chercheurs ont découvert qu’ils étaient également utilisés dans d’autres attaques de ransomware :

 

LIRE AUSSI : Apple victime d’un ransomware qui menace de publier des projets secrets de la firme Américaine !

De plus, les adresses IP où sont hébergés les serveurs Cobalt Strike C2 du groupe ont également été exposées, ce qui aide ces groupes à accéder aux réseaux piratés. Il est conseillé aux utilisateurs de les bloquer :

 

Pour conclure, tous ces fichiers et détails peuvent aider les entreprises de cybersécurité à formuler de meilleures stratégies pour se défendre contre les attaques de ransomware .

En outre, cela inquiétera également en interne divers groupes de chapeaux noirs pour la sécurité de leurs propres données et pourrait entraîner un changement dans la façon dont ils embauchent des étrangers.

A propos de admin-ouss

Je suis un Ingénieur en Cybersecurité, passionné par les nouveautés dans le monde cybernétique. Je vous ramène à travers mes articles les nouveautés du monde de la sécurité informatique.

Consulter aussi cet article :

Une nouvelle technique de hacking permet d’injecter des Trojans dans des cartes graphiques !

La carte graphique à l’ intérieur de votre ordinateur est un outil puissant pour les jeux et …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *