Categories: CYBERSEC GERAL

CISA atualiza alerta de ransomware Conti com quase 100 nomes de domínio

Originalmente publicado em 22 de setembro de 2021, o comunicado inclui detalhes observados pela CISA e pelo Federal Bureau of Investigation (FBI) em ataques de ransomware Conti direcionados a organizações nos EUA.

Domínios Conti IoC

Detalhes internos da operação de ransomware Conti começaram a vazar no final de fevereiro, depois que a gangue anunciou publicamente que está do lado da Rússia na invasão da Ucrânia.

O vazamento veio de um pesquisador ucraniano, que inicialmente  publicou mensagens privadas  trocadas pelos membros da quadrilha e depois  divulgou o código-fonte  do ransomware, painéis administrativos e outras ferramentas.

O cache de dados também incluía domínios usados ​​para comprometimentos com o BazarBackdoor, o malware usado para acesso inicial a redes de alvos de alto valor.

A CISA diz que o agente de ameaças Conti atingiu mais de 1.000 organizações em todo o mundo, sendo os vetores de ataque mais prevalentes o malware TrickBot e os beacons Cobalt Strike.

A agência divulgou hoje um lote de 98 nomes de domínio que compartilham “características de registro e nomenclatura semelhantes” às usadas em ataques de ransomware Conti de grupos que distribuem o malware.

agência observa que, embora os domínios tenham sido usados ​​em operações maliciosas, alguns deles “podem ser abandonados ou podem compartilhar características semelhantes por coincidência”.

Domínios
badiwaw[.]com
balacif[.]com
barovur[.]com
basisem[.]com
bimafu[.]com
bujoke[.]com
buloxo[.]com
bumoyez[.]com
bupula[.]com
cajeti[.]com
cilomum[.]com
codasal[.]com
comecal[.]com
dawasab[.]com
derotin[.]com
dihata[.]com
dirupun[.]com
dohigu[.]com
dubacaj[.]com
fecotis[.]com
fipoleb[.]com
fofudir[.]com
fulujam[.]com
ganobaz[.]com
gerepa[.]com
gucunug[.]com guvafe[.]com
hakakor[.]com
hejalij[.]com
hepide[.]com
hesovaw[.]com
hewecas[.]com
hidusi[.]com
hireja[.]com
hoguyum[.]com
jecubat[.]com
jegufe[.]com
joxinu[.]com
kelowuh[.]com
kidukes[.]com
kipitep[.]com
kirute[.]com
kogasiv[.]com
kozoheh[.]com
kuxizi[.]com
kuyeguh[.]com
lipozi[.]com
lujecuk[.]com
masaxoc[.]com
mebonux[.]com
mihojip[.]com
modasum[.]com
moduwoj[.]com
movufa[.]com
nagahox[.]com
nawusem[.]com
nerapo[.]com
newiro[.]com
paxobuy[.]com
pazovet[.]com
pihafi[.]com
pilagop[.]com
pipipub[.]com
pofifa[.]com
radezig[.]com
raferif[.]com
ragojel[.]com
rexagi[.]com
rimurik[.]com
rinutov[.]com
rusoti[.]com
sazoya[.]com
sidevot[.]com
solobiv[.]com
sufebul[.]com
suhuhow[.]com
sujaxa[.]com
tafobi[.]com tepiwo[.]com
tifiru[.]com
tiyuzub[.]com
tubaho[.]com
vafici[.]com
vegubu[.]com
vigave[.]com
vipeced[.]com
vizosi[.]com
vojefe[.]com
vonavu[.]com
wezeriw[.]com
wideri[.]com
wudepen[.]com
wuluxo[.]com
wuvehus[.]com
wuvici[.]com
wuvidi[.]com
xegogiv[.]com
xekezix[.]com

A lista acima de domínios associados a ataques de ransomware Conti parece ser diferente das centenas que o pesquisador ucraniano vazou de infecções BazarBackdoor.

Apesar da atenção indesejada que a Conti recebeu recentemente devido à exposição de seus chats e ferramentas internas, a quadrilha não freou sua atividade.

Since the beginning of March, Conti listed on its website more than two dozen victims in the U.S. Canada, Germany, Switzerland, U.K., Italy, Serbia, and Saudi Arabia.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago