Conti 勒索軟件成為數據洩露的受害者

甚至 Conti 勒索軟件的運營商也成為數據洩露的受害者: 瑞士網絡安全公司 Prodaft 能夠確定 該組的其中一台服務器的真實IP地址並在系統中保留了一個多月.

受影響的服務器是該組織的支付門戶 (或所謂 “恢復服務器”) 黑客邀請他們的受害者協商贖金. 該服務器由烏克蘭熱點託管 ITL有限責任公司 並位於 IP 地址 217.12.204.135.

我們的團隊在恢復服務器中發現了一個漏洞 康蒂 使用並利用該漏洞發現託管站點的隱藏服務的真實IP地址.產品 報告.

研究人員保持對服務器的訪問數週並監控所有網絡流量和 IP 地址. 雖然一些地址屬於受害者及其中間人, Prodaft 還跟踪了最有可能屬於黑客自己的 SSH 連接. 唉, 所有 SSH IP 地址都與 Tor 出口節點相關聯, 那是, 無法使用它們來識別黑客組織的成員.

連續服務器

研究人員’ 報告還提供了其他有價值的信息, 包括有關 Conti 服務器的操作系統和 htpasswd 文件的信息, 其中包含服務器密碼的散列版本. Prodaft 強調已與執法部門分享了所有調查結果, 並且一些細節是保密的,以便執法部門有時間採取行動.

報告的發布不僅引起了信息安全專家的注意, 但也包括黑客本身. 重點是, 洩露服務器的 IP 地址和散列密碼可能會使服務器受到競爭黑客組織的攻擊. 結果是, 報告發表後數小時內, 惡意軟件獵人團隊 研究人員注意到 Conti 已關閉其支付門戶. 服務器突然宕機,讓孔蒂最近的受害者無法聯繫黑客並支付不斷增加的贖金.

結果是, Conti 支付門戶在線返回超過 24 關機後數小時, 並且在黑客組的博客上出現了一條憤怒的信息, 其中說 “歐洲人似乎決定忘記他們的舉止,表現得像試圖入侵我們系統的惡霸。”

黑客還否認了 Prodaft 的說法 上個星期: 研究人員寫道,自 7 月以來 2021, 勒索軟件 “賺到的” 關於 $ 25.5 百萬. Conti 的運營商表示,他們的實際收入超過 $ 300,000,000 在利潤. 然而, 這很可能只是吹牛, 攻擊者用來宣傳自己並增加攻擊的盈利能力.

有趣的是, 一些專家已經批評 Prodaft 公開披露信息, 這只會導致 Conti 加強其服務器的安全性.

讓我提醒你,我們也寫過 蜂巢 勒索軟件感染 媒體市場 及其運營商要求 $ 240 百萬.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕