Outro vazamento de código-fonte para Conti Ransomware

Alguns dias atrás, um pesquisador de segurança ucraniano chamado Conti Leaks vazou dados de conversas e código-fonte pertencentes ao grupo de ransomware Conti.

O mesmo pesquisador vazou o código-fonte adicional da operação de ransomware.

O código fonte vazado

Diz-se que a razão por trás desses vazamentos é a vingança do grupo de ransomware que apoiava a Rússia no momento da invasão na Ucrânia. O código-fonte adicional inclui vários artefatos aparentemente mais recentes em comparação com os vazamentos anteriores.

  • A informação vazada é o novo código-fonte de uma versão atualizada recentemente do Conti, suspeita de ter sido modificada em 25 de janeiro de 2021. O código vazado anteriormente era datado de 2020.
  • O código-fonte foi carregado no VirusTotal e seu link foi postado no Twitter. 
  • O arquivo postado é protegido por senha e a senha pode ser encontrada em tweets subsequentes.

Código pronto para usar

  • O vazamento de código-fonte é uma solução do Visual Studio que pode ser descompilada facilmente, permitindo que qualquer pessoa compile o código e o decodificador.
  • O código-fonte compila sem erros. Isso implica que qualquer agente de ameaça com acesso a esse código pode abri-lo, atualizar o código para usar suas próprias chaves públicas ou adicionar novas funcionalidades.

Conti não é o primeiro

No passado, mais malware enfrentavam vazamento de seu código-fonte, como Hidden Tear e Babuk . A fonte vazada foi usada posteriormente em novas operações de ransomware, como Rook e Pandora .

Conclusão

O vazamento recente pode ajudar a comunidade de segurança a entender melhor as operações do ransomware Conti. No entanto, pode ajudar outros cibercriminosos a criar seu próprio ransomware personalizado. Assim, as organizações sempre são sugeridas a usar práticas básicas de segurança, incluindo fazer backups regulares e ter soluções antimalware.

Fonte: https://cyware.com/