Conti 勒索软件成为数据泄露的受害者

甚至 Conti 勒索软件的运营商也成为数据泄露的受害者: 瑞士网络安全公司 Prodaft 能够确定 该组的其中一台服务器的真实IP地址并在系统中保留了一个多月.

受影响的服务器是该组织的支付门户 (或所谓 “恢复服务器”) 黑客邀请他们的受害者协商赎金. 该服务器由乌克兰热点托管 ITL有限责任公司 并位于 IP 地址 217.12.204.135.

我们的团队在恢复服务器中发现了一个漏洞 康蒂 使用并利用该漏洞发现托管站点的隐藏服务的真实IP地址.产品 报告.

研究人员保持对服务器的访问数周并监控所有网络流量和 IP 地址. 虽然一些地址属于受害者及其中间人, Prodaft 还跟踪了最有可能属于黑客自己的 SSH 连接. 唉, 所有 SSH IP 地址都与 Tor 出口节点相关联, 那是, 无法使用它们来识别黑客组织的成员.

连续服务器

研究人员’ 报告还提供了其他有价值的信息, 包括有关 Conti 服务器的操作系统和 htpasswd 文件的信息, 其中包含服务器密码的散列版本. Prodaft 强调已与执法部门分享了所有调查结果, 并且一些细节是保密的,以便执法部门有时间采取行动.

报告的发布不仅引起了信息安全专家的注意, 但也包括黑客本身. 重点是, 泄露服务器的 IP 地址和散列密码可能会使服务器受到竞争黑客组织的攻击. 其结果, 报告发表后数小时内, 恶意软件猎人团队 研究人员注意到 Conti 已关闭其支付门户. 服务器突然宕机,让孔蒂最近的受害者无法联系黑客并支付不断增加的赎金.

其结果, Conti 支付门户在线返回超过 24 关机后数小时, 黑客群的博客上出现了一条愤怒的消息, 其中说 “欧洲人似乎决定忘记他们的举止,表现得像试图入侵我们系统的恶霸。”

黑客还否认了 Prodaft 的说法 上个星期: 研究人员写道,自 7 月以来 2021, 勒索软件 “赚到的” 关于 $ 25.5 百万. Conti 的运营商表示,他们的实际收入超过 $ 300,000,000 在利润. 然而, 这很可能只是吹牛, 攻击者用来宣传自己并增加攻击的盈利能力.

有趣的是, 一些专家已经批评 Prodaft 公开披露信息, 这只会导致 Conti 加强其服务器的安全性.

让我提醒你,我们也写过 蜂巢 勒索软件感染 媒体市场 及其运营商要求 $ 240 百万.

赫尔加·史密斯

我一直对计算机科学感兴趣, 特别是数据安全和主题, 现在被称为 "数据科学", 从我十几岁起. 在加入病毒清除团队担任主编之前, 我曾在多家公司担任网络安全专家, 包括亚马逊的一名承包商. 另一种体验: 我在雅顿大学和雷丁大学任教.

发表评论

本网站使用的Akismet,以减少垃圾邮件. 了解您的意见如何处理数据.

返回顶部按钮