Data zahrnují IP adresy Cobalt Strike C2 serverů a také archiv obsahující řadu nástrojů a školicích materiálů pro skupinu, které odhalují, jak provádí útoky.
Bezpečnostní výzkumník sdílel komentář z online fóra údajně zveřejněného někým, kdo obchodoval se skupinou Conti, který podle zprávy obsahoval informace, které jsou nedílnou součástí operace ransomware-as-as-service (RaaS).
RaaS je model, ve kterém zkušený vývojář ransomwaru vytváří a spravuje všechny nástroje a infrastrukturu potřebnou k provádění útoků, zatímco najatí útočníci provádějí samotnou špinavou práci. Obvykle souhlasí, že jim bude vyplaceno procento – obvykle 20 až 30 procent – ze získaného výkupného.
Zdá se, že skupina nezaplatila útočníkovi tolik, kolik se očekávalo, což vedlo k online chvástání a úniku klíčových dat představujících „svatý grál pen-testera za týmem Conti ransomware od A do Z,“ uvedl podle zprávy etický hacker a bezpečnostní výzkumník Vitali Kremez.
Údaje odhalené příspěvkem zahrnovaly IP adresy řídících serverů Cobalt Strike skupiny a 113 MB archiv, který obsahuje mnoho nástrojů a školicího materiálu o tom, jak Conti provádí útoky ransomwarem.
Útočník uvedl, že za svou práci obdržel pouze 1 500 dolarů, přičemž reptal, že „najímají zelenáče a rozdělují si peníze mezi sebou“.
Více si zde: threatpost.com
@RadekVyskovsky
Zdroj: Rozzlobený affiliate odhalil materiály ransomware gangu