黑客在推特上披露新版Conti勒索軟件源代碼
近日,黑客在推特上公開披露了新版本Conti勒索軟件源代碼。本次針對Conti的攻擊和數(shù)據(jù)泄露是出對該組織支持俄羅斯入侵烏克蘭的報復(fù)。此次攻擊對Conti組織的活動產(chǎn)生了重大影響,因為其許多分支機構(gòu)是烏克蘭組織。
前些時間,一名能夠訪問Conti數(shù)據(jù)庫XMPP聊天服務(wù)器的烏克蘭研究人員在Conti宣布支持俄羅斯后披露了60694條內(nèi)部聊天信息。
此后,該專家還披露了Conti勒索軟件加密、解密和構(gòu)建程序的舊源代碼,以及管理面板和BazarBackdoor API,被披露的Conti源代碼日期顯示為2020年9月15日。
盡管該Conti源代碼被保存在一個密碼保護的檔案中,而研究人員并沒有泄露密碼,但隨后另一位專家破解了密碼并將其公之于眾。
如今,烏克蘭安全研究人員最新披露了Conti勒索軟件運行中更新的惡意軟件源代碼,并已將第三版的源代碼上傳到可疑文件分析服務(wù)的網(wǎng)站VirusTotal,Twitter上也分享了鏈接。此次披露的代碼似乎比上一次披露的時間更近,代碼日期顯示為2021年1月25日。
“源代碼編譯沒有任何修改而被原原本本地披露非常容易被其他攻擊者修改,以使用他們自己的公共密鑰或添加新的功能”,BleepingComputer網(wǎng)站對此如是報道,“譬如創(chuàng)建cryptor.exe, cryptor_dll.dll,和decryptor.exe等可執(zhí)行文件。”
源代碼遭到公開可能會暫時破壞Conti勒索軟件的運行,因為安全專家可以執(zhí)行逆向操作來確定它是如何運作的,并開發(fā)一個有效的解密程序。然而,從另一方面而言,其他攻擊者同樣可以執(zhí)行逆向操作來開發(fā)自己的威脅程序。
正如最近,Babuk勒索軟件的源代碼被泄露到網(wǎng)上,幾天之內(nèi)其他攻擊者就利用了它啟動自己的攻擊行動,諸如Rook勒索攻擊。
這不得不令人感到擔憂。
參考來源:https://securityaffairs.co/wordpress/129296/cyber-crime/hacker-leaked-conti-ransomware-source-code.html