İ­n­t­i­k­a­m­ ­k­o­r­s­a­n­l­a­r­ı­ ­d­a­h­a­ ­f­a­z­l­a­ ­C­o­n­t­i­ ­f­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­k­a­y­n­a­k­ ­k­o­d­u­ ­s­ı­z­d­ı­r­ı­y­o­r­

İ­n­t­i­k­a­m­ ­k­o­r­s­a­n­l­a­r­ı­ ­d­a­h­a­ ­f­a­z­l­a­ ­C­o­n­t­i­ ­f­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­k­a­y­n­a­k­ ­k­o­d­u­ ­s­ı­z­d­ı­r­ı­y­o­r­

Conti fidye yazılımının kaynak kodunun daha yeni bir versiyonu, son üç haftadır grubu parçalayan aynı kişi tarafından internete sızdırıldı.

Olay, Conti’nin batı komşusunu işgal ederken Rusya’nın yanında yer alacağını açıklamasından bu yana Conti’ye karşı bir tür kişisel kan davası yürüten Ukraynalı bir siber güvenlik araştırmacısının yaptığı bir dizi sızıntının sonuncusu.

Bununla birlikte, Conti sürüm 3’ün kaynak kodu VirusTotal’a yüklendi ve Twitter’a bağlandı. Arşiv bir parolayla korunuyor, ancak parola Twitter ileti dizisine verilen yanıtlardan birinde yayınlandı.

Bu, araştırmacının Conti’nin kaynak kodunu çevrimiçi olarak ilk yayınlayışı değil, ancak fidye yazılımının çok daha eski bir sürümüne yönelik olan önceki sızıntının aksine, bu sızıntının 25 Ocak 2021 tarihli olması onu öncekinden en az bir yıl daha genç yapıyor. sızıntı.

BleeBilgisayar kaynak kodu sızıntısının, herkesin fidye yazılımı dolabını ve şifre çözücüyü derlemek için kullanabileceği bir Visual Studio çözümü olduğunu ve gayet iyi çalıştığını belirtiyor. Yayın, onu sorunsuz bir şekilde derlemeyi başardı.

Bu, virüs bulaşan kişinin bir ana anahtar elde etmek için kaynak kodunu kullanabileceği anlamına gelmese de, Conti taklitçilerinin ortaya çıkabileceği ve bu durumun grubun faaliyetlerine zarar verebileceği anlamına gelir.

Kaynak kodunu sızdırmadan önce, araştırmacı ayrıca bazıları tutuklamalara yol açabilecek on binlerce özel sohbet mesajını da sızdırdı. İlk araştırmalar, sohbet günlüklerinin daha önce bildirilmemiş kurbanlar, özel veri sızıntısı URL’leri, bitcoin adresleri ve operasyonlarıyla ilgili tartışmalar gibi ayrıntıları ifşa ettiğini gösteriyor.

Conti aktif bir fidye yazılımı grubudur ve kısa süre önce Amerikan tencere dağıtımcısı Meyer’i vurarak hassas çalışan bilgilerini çalmıştır.

Grup, Meyer çalışanlarının tam adlarını, fiziksel adreslerini, doğum tarihlerini, cinsiyet ve etnik köken bilgilerini, Sosyal Güvenlik numaralarını, sağlık sigortası bilgilerini ve çalışanların tıbbi durumlarına ilişkin verileri, rastgele ilaç tarama sonuçlarını, Covid aşı kartlarını, sürücü belgelerini, pasaport verilerini almış görünüyor. , devlet kimlik numaraları, daimi oturma izni kartları, göçmenlik durumu bilgileri ve bakmakla yükümlü olunan kişilere ilişkin bilgiler.

Ayrıca, kötü şöhretli TrickBot kötü amaçlı yazılım ailesinin en iyi üyelerinden bazılarının da yakın zamanda Conti’nin saflarına katıldığı bildirildi.

Üzerinden: BleeBilgisayar

Popular Articles

Latest Articles