Avvxseg2Sxf5O23Yo Tmkb0Rakfczh9Xevhjc4Avndbtwanefq 5Inugckcg51Zhfmxmhzswwqojitj79Uojdy7U0Ikka5Zs8Fqsgzheewinb K9G Fp6Sy3Bplvfxwm Ly Mfiby7Ixcwjbiudfgj4Rhmihb Bnypbrp8Jdleg7Xjgt0Pu6Vq3Vr Nd Oy2

Quelques jours après que le groupe de rançongiciels Conti a diffusé un message pro-russe promettant son allégeance à l’invasion en cours de l’Ukraine par Vladimir Poutine, un membre mécontent du cartel a divulgué les discussions internes du syndicat.

Le vidage de fichier, publié par un groupe de recherche sur les logiciels malveillants VX-Métrocontiendrait 13 mois de journaux de discussion entre les affiliés et les administrateurs du groupe de rançongiciels affilié à la Russie de janvier 2021 à février 2022, dans un mouvement qui devrait offrir sans précédent aperçu dans le fonctionnement du gang.

« Gloire à l’Ukraine », a déclaré le bailleur dans son message.

Les conversations divulguées montrent que Conti a utilisé de fausses sociétés écrans pour tenter de programmer des démonstrations de produits avec des sociétés de sécurité comme CarbonBlack et Sophos afin d’obtenir des certificats de signature de code, les opérateurs travaillant dans des sprints Scrum pour terminer les tâches de développement logiciel.

Sauvegardes Github Automatiques

De plus, les messages confirmer l’arrêt du botnet TrickBot la semaine dernière ainsi que la relation étroite du groupe Conti avec les gangs de logiciels malveillants TrickBot et Emotet, ce dernier ayant été ressuscité à la fin de l’année dernière via TrickBot.

Publicité

Un message envoyé par l’un des membres du groupe le 14 février 2022 dit : « TrickBot ne fonctionne pas. Le projet a été fermé. »

En plus de cela, le bailleur aurait également publié le code source associé aux modules de répartiteur de commandes et de collecteur de données de TrickBot, sans parler de la documentation interne du groupe de ransomwares.

Avvxseils1Xqddxl Ime3Llfrqjf2Zyyxrwxa8Jdvtskcx Q6I Qavcfpkopksvtyyyooxv2Ck8Qzdsri2Blp2A1Vniliisiwrf8Vbz5L1Pwf Epwu7G Nq6Gbw8Q7E07C 9Vvli O297Sfxmol03Rtptk02C9Cqqfuqquurxkbdcgqsayxc42D F4S4J A
Avvxsehmr3Aajpk 5Fi0Emlwj8N6X1Vnk35Iaf Vitpurcfe 4H Ks N2Dmmwzsp9Ocghcnrvjyszmk Trqveivaf21D3M0Dvs44Dl1Yknu3Bflwwsxrdv Bx4Lv35Omxctsabnaloidcjahoikxb0Bs 4Feczk3Jarbejf6Loc4Folfmq4Ujz A7Lcn O6D

Le développement intervient alors que Conflit russo-ukrainien a scindé la cybercriminalité souterraine en deux factions belligérantes, avec un nombre croissant d’acteurs du piratage prendre parti entre les deux pays sur le front numérique.

L’équipe Conti, dans un article de blog sur son portail Web sombre la semaine dernière, a déclaré son « plein soutien » à l’invasion russe et a menacé de riposter contre les infrastructures critiques si la Russie était frappée par des cyberattaques ou des attaques militaires.

Cependant, plus tard, il a fait marche arrière en disant : « nous ne nous allions avec aucun gouvernement et nous condamnons la guerre en cours », mais a réitéré que « nous utiliserons nos ressources pour riposter si le bien-être et la sécurité des citoyens pacifiques seront en jeu à cause de la cyberagression américaine. »

Empêcher Les Violations De Données

le ContiLeaks saga fait partie d’un effort plus large des hacktivistes et des alliés de la sécurité, y compris «l’armée informatique» ukrainienne, pour frapper les sites, les services et les infrastructures russes en réponse aux frappes militaires du Kremlin. Le groupe de piratage bénévole, dans des messages partagés sur sa chaîne Telegram, a affirmé que plusieurs sites Web et portails en ligne d’État russes avaient été abattus par un barrage d’attaques DDoS.

Par ailleurs, un groupe de hackers biélorusses connus sous le nom de Cyber ​​Partisans déclaré ils ont organisé une attaque contre le réseau ferroviaire du pays dans le but de perturber les mouvements de troupes russes vers l’Ukraine, tandis qu’un autre groupe a appelé ContreL’Ouest_ a déclaré qu’il « s’opposait à la Russie » et qu’il avait violé un certain nombre de sites Web et d’entreprises.

L’Anonyme, pour sa part, a également revendiqué la responsabilité pour avoir perturbé les sites Web des agences de presse d’État RT, TASS et RIA Novosti, ainsi que les sites Web des journaux Kommersant, Izvestiya et du magazine Forbes Russia et du géant pétrolier russe Gazprom.

Au contraire, la cyber-guerre en évolution rapide semble avoir mis d’autres groupes en alerte, avec les opérateurs de rançongiciels LockBit affectation un message neutre, déclarant « Pour nous, ce ne sont que des affaires et nous sommes tous apolitiques. Nous ne sommes intéressés que par l’argent pour notre travail inoffensif et utile. »

Rate this post
Publicité
Article précédentLa nouvelle application mobile de Cala vise à rationaliser la conception et la production de mode – TechCrunch
Article suivantEst-ce nous, ou le métaverse de la PS5 ressemble-t-il beaucoup à FIFA ?
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici