Среди слитых материалов можно найти инструкции для доступа к чужой сети с целью похищения данных перед шифрованием. Файлы опубликованы на форуме XSS.
Интересно ТОП-7 украинских YouTube-каналов о технологиях: интересно и полезно
Почему поссорились хакеры
Судя по всему, конфликт возник из-за финансовых вопросов. А слив данных является способом мести.
- Conti работает по схеме Ransomware-as-a-Service (RaaS): разработчики занимаются непосредственно вредоносным ПО и платежными сайтами, а их наемные партнеры берут на себя задачу по взлому сетей и шифрованию устройств.
- После получения выкупа деньги распределяются между всеми участниками.
- При этом известно, что обычно Conti забирает себе только 20-30 процентов денег.
- Все остальное забирают исполнители атак.
- На этот раз произошло иначе.
Пользователь, опубликовавший данные, заявил, что ему заплатили только 1500 долларов, тогда как другая часть команды положила в свои карманы миллионы.
Последствия утечки
Архив данных содержит 37 текстовых файлов с инструкциями по использованию различных инструментов для хакерских атак. Кроме них на форуме были опубликованы скриншоты, на которых видно IP-адреса, где Conti размещает серверы Cobalt Strike – инструмент для пантестеров.
Эксперт по информационной безопасности Виталий Кремез с Advanced Intel проанализировал архив и сообщил журналистам Bleeping Compter, что эти материалы соответствуют сценариям атак Conti.
Это священный Грааль пентестерских операций, которые выполняют "пентестеры" Conti, все описано от А до Я. Последствия огромные, это позволит новым пентестерам-вымогателям повысить свои навыки, шаг за шагом. Также утечка демонстрирует зрелость этой группировки, занимающейся вымогательством, показывает, насколько они изящны, любознательные и опытные при атаках на корпорации по всему миру,
– говорит Кремез.