Una versión más nueva del código fuente del ransomware Conti se filtró on-line, supuestamente por exactamente la misma persona que destruyó a la banda a lo largo de las últimas 3 semanas.
El percance es el último de una serie de filtraciones de un estudioso de ciberseguridad ucraniano que ha estado librando una especie de venganza personal contra Conti, desde el momento en que este último afirmó que se pondría del lado de Rusia, a pesares de que invade a su vecino occidental.
Dicho esto, el código fuente de la versión tres de Conti se cargó en VirusTotal y se vinculó en Twitter. El fichero está protegido con clave de acceso, mas la clave de acceso se publicó en una de las contestaciones del hilo de Twitter.
Los registros de chat de Conti se filtraron
Esta no es la primera vez que el estudioso publica el código fuente de Conti on-line, mas a diferencia de la filtración precedente, que se refería a una versión mucho más vieja del ransomware, esta tiene data del veinticinco de enero de dos mil veintiuno, por lo que es cuando menos un año más joven que El precedente. huir.
BleepingComputer apunta que la fuga del código fuente es una solución de Visual Studio que cualquiera puede emplear para recopilar el casillero y el descifrador de ransomware, y marcha de forma perfecta. La publicación consiguió compilarlo sin inconvenientes.
Si bien esto no quiere decir que cualquier persona inficionada pueda emplear el código fuente para conseguir una clave profesora, sí quiere decir que podrían empezar a aparecer imitadores de Conti, lo que podría dañar las operaciones del conjunto.
Antes de descubrir el código fuente, el estudioso asimismo filtró decenas de miles de mensajes de chat privados, ciertos de los que podrían aun conducir a arrestos. Las primeras investigaciones sugieren que los registros de chat están filtrando detalles como víctimas no denunciadas previamente, URL de fuga de datos privados, direcciones de bitcoin y discusiones sobre sus operaciones.
Conti es un conjunto de ransomware activo, que últimamente golpeó al minorista estadounidense de aparejos de cocina Meyer, robando información reservado de los empleados.
El conjunto semeja haber tomado los nombres completos, direcciones físicas, datas de nacimiento, género e información étnica de los empleados de Meyer, números de seguro social, información del seguro médico y datos sobre las condiciones médicas de los empleados, resultados azarosos de pruebas de drogas, tarjetas de vacunación contra el covid, licencias de conducir. , datos del pasaporte. , números de identificación del gobierno, tarjetas de vivienda permanente, información sobre el estado migratorio e información sobre dependientes.
También se ha informado que ciertos de los primordiales miembros de la concida familia de malware TrickBot asimismo se han unido últimamente a las filas de Conti.
Vía: BleepingComputer