Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить.
Дело в том, что Conti работает по схеме Ransomware-as-a-Service (RaaS). То есть разработчики малвари занимаются непосредственно вредносом и платежными сайтами, а их наемные «партнеры» взламывают сети жертв и шифруют устройства. В итоге выплаты выкупов распределяются между самой хак-группой и ее «партнерами», причем последние обычно получают 70-80% от общей суммы.
Обиженный «партнер» хак-группы заявил, что за атаку ему заплатили только 1500 долларов, хотя остальная часть команды зарабатывает миллионы и обещает другим большие выплаты.
В итоге, помимо мануалов на форме были опубликованы скриншоты, на которых видны IP-адреса, где Conti размещает управляющие серверы Cobalt Strike.
Также был обнародован RAR-архив под названием « Мануали для работяг и софт.rar», содержащий 37 текстовых файлов с инструкциями по использованию различных инструментов для взлома и легального ПО.
ИБ-эксперт Виталий Кремез из Advanced Intel проанализировал архив и сообщил журналистам Bleeping Compter, что эти материалы вполне соответствуют сценариям атак Conti.
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить.
Дело в том, что Conti работает по схеме Ransomware-as-a-Service (RaaS). То есть разработчики малвари занимаются непосредственно вредносом и платежными сайтами, а их наемные «партнеры» взламывают сети жертв и шифруют устройства. В итоге выплаты выкупов распределяются между самой хак-группой и ее «партнерами», причем последние обычно получают 70-80% от общей суммы.
Обиженный «партнер» хак-группы заявил, что за атаку ему заплатили только 1500 долларов, хотя остальная часть команды зарабатывает миллионы и обещает другим большие выплаты.
В итоге, помимо мануалов на форме были опубликованы скриншоты, на которых видны IP-адреса, где Conti размещает управляющие серверы Cobalt Strike.
Также был обнародован RAR-архив под названием « Мануали для работяг и софт.rar», содержащий 37 текстовых файлов с инструкциями по использованию различных инструментов для взлома и легального ПО.
ИБ-эксперт Виталий Кремез из Advanced Intel проанализировал архив и сообщил журналистам Bleeping Compter, что эти материалы вполне соответствуют сценариям атак Conti.
«По большому счету, это священный Грааль пентестерских операций, которые выполняют “пентестеры” Conti, все описано от А до Я. Последствия [этой утечки] огромны, это позволит новым пентестерам-вымогателям повысить свои навыки, шаг за шагом.
Также утечка демонстрирует зрелость этой группировки, занимающейся вымогательством, показывает, насколько они изощрены, дотошны и опытны при атаках на корпорации по всему миру», — говорит Кремез.