Conti 勒索軟件成為數據洩露的受害者
甚至 Conti 勒索軟件的運營商也成為數據洩露的受害者: 瑞士網絡安全公司 Prodaft 能夠確定 該組的其中一台服務器的真實IP地址並在系統中保留了一個多月.
受影響的服務器是該組織的支付門戶 (或所謂 “恢復服務器”) 黑客邀請他們的受害者協商贖金. 該服務器由烏克蘭熱點託管 ITL有限責任公司 並位於 IP 地址 217.12.204.135.
研究人員保持對服務器的訪問數週並監控所有網絡流量和 IP 地址. 雖然一些地址屬於受害者及其中間人, Prodaft 還跟踪了最有可能屬於黑客自己的 SSH 連接. 唉, 所有 SSH IP 地址都與 Tor 出口節點相關聯, 那是, 無法使用它們來識別黑客組織的成員.
研究人員’ 報告還提供了其他有價值的信息, 包括有關 Conti 服務器的操作系統和 htpasswd 文件的信息, 其中包含服務器密碼的散列版本. Prodaft 強調已與執法部門分享了所有調查結果, 並且一些細節是保密的,以便執法部門有時間採取行動.
報告的發布不僅引起了信息安全專家的注意, 但也包括黑客本身. 重點是, 洩露服務器的 IP 地址和散列密碼可能會使服務器受到競爭黑客組織的攻擊. 結果是, 報告發表後數小時內, 惡意軟件獵人團隊 研究人員注意到 Conti 已關閉其支付門戶. 服務器突然宕機,讓孔蒂最近的受害者無法聯繫黑客並支付不斷增加的贖金.
結果是, Conti 支付門戶在線返回超過 24 關機後數小時, 並且在黑客組的博客上出現了一條憤怒的信息, 其中說 “歐洲人似乎決定忘記他們的舉止,表現得像試圖入侵我們系統的惡霸。”
黑客還否認了 Prodaft 的說法 上個星期: 研究人員寫道,自 7 月以來 2021, 勒索軟件 “賺到的” 關於 $ 25.5 百萬. Conti 的運營商表示,他們的實際收入超過 $ 300,000,000 在利潤. 然而, 這很可能只是吹牛, 攻擊者用來宣傳自己並增加攻擊的盈利能力.
讓我提醒你,我們也寫過 蜂巢 勒索軟件感染 媒體市場 及其運營商要求 $ 240 百萬.