Contiランサムウェアがデータ漏洩の犠牲になりました

Contiランサムウェアのオペレーターでさえ、データ漏洩の犠牲になりました: スイスのサイバーセキュリティ会社Prodaft 決定することができました グループのサーバーの1つの実際のIPアドレスであり、1か月以上システムに残っていた.

影響を受けたサーバーは、グループの支払いポータルでした (またはいわゆる “リカバリサーバー”) ハッカーが犠牲者を身代金交渉に招待した. サーバーはウクライナのhotserによってホストされていました ITL LLC IPアドレスにあります 217.12.204.135.

私たちのチームは、リカバリサーバーに脆弱性を発見しました。 コンティ この脆弱性を利用して悪用し、サイトがホストされている隠しサービスの実際のIPアドレスを発見します.と言う Prodaft 報告.

研究者はサーバーへのアクセスを数週間維持し、すべてのネットワークトラフィックとIPアドレスを監視しました. 一部の住所は被害者とその仲介者のものでしたが, Prodaftは、ハッカー自身が所有している可能性が最も高いSSH接続も追跡しました。. 悲しいかな, すべてのSSHIPアドレスはTor出口ノードに関連付けられていました, あれは, それらを使用してハッキンググループのメンバーを特定することはできませんでした.

Contiサーバー

研究者’ レポートは他の貴重な情報も提供しました, ContiサーバーのOSとhtpasswdファイルに関する情報を含む, サーバーパスワードのハッシュバージョンが含まれていました. Prodaftは、調査結果のすべてを法執行機関と共有していることを強調しています, 法執行機関が行動を起こす時間を与えるために、いくつかの詳細は秘密にされています.

レポートの発行は、情報セキュリティの専門家の間だけでなく、見過ごされていませんでした。, ハッカー自身の間でも. ポイントは, サーバーのIPアドレスとハッシュ化されたパスワードを漏らすと、サーバーが競合するハッキンググループにさらされる可能性があります。. 結果として, レポートの発行後数時間以内, MalwareHunterTeam 研究者たちは、コンティが支払いポータルを閉鎖したことに気づきました. サーバーの突然のダウンタイムにより、コンティの最近の被害者がハッカーに連絡して、増え続ける身代金を支払うことができなくなりました。.

結果として, Conti支払いポータルがオンラインで返送されました 24 シャットダウン後数時間, そして、ハックグループのブログに怒りのメッセージが現れました, それはそれを言います “ヨーロッパ人は彼らのマナーを忘れることを決心し、私たちのシステムをハッキングしようとするいじめっ子のように振る舞ったようです。”

ハッカーはまた、Prodaftの主張を否定しました 先週: 研究者は7月以来それを書いた 2021, ランサムウェア “稼いだ” だいたい $ 25.5 百万. コンティのオペレーターは、実際には $ 300,000,000 利益で. しかしながら, これはおそらく自慢しているだけです, 攻撃者が自分自身を宣伝し、攻撃の収益性を高めるために使用するもの.

興味深いことに, 一部の専門家は、情報を公開したことでProdaftをすでに批判しています, これは、Contiがサーバーのセキュリティを強化することにつながっただけです.

私たちもそれを書いたことを思い出させてください ハイブ ランサムウェアに感染 メディア市場 とそのオペレーターは要求します $ 240 百万.

ヘルガ・スミス

ずっとコンピューターサイエンスに興味がありました, 特にデータセキュリティとテーマ, 現在と呼ばれている "データサイエンス", 10代前半から. 編集長としてウイルス駆除チームに参加する前に, 私はいくつかの企業でサイバーセキュリティの専門家として働いていました, Amazonの請負業者の1つを含む. 別の経験: 私はアーデン大学とレディング大学で教えています.

返信を残します

このサイトは、スパムを減らすためにアキスメットを使用しています. あなたのコメントデータが処理される方法を学びます.

トップに戻るボタン