Conti, el grupo de cibercriminales EXPUESTO

Hoy os traigo un artículo más que interesante (y salseante). Se han filtrado logs de las conversaciones del grupo Conti, las conversaciones originales están en ruso así que han sido traducidas al inglés. 

Doy paso al artículo, pero antes haré una introducción para quien no sepa qué es Conti. También antes de comenzar quiero quedar claro que con este post no se tiene ninguna intención política, Exploitables es una comunidad que no está vinculada a movimientos políticos. Dicho esto, ¡comenzamos!

¿Qué es Conti?

Lorem fistrum por la gloria de mi madre esse jarl aliqua llevame al sircoo. De la pradera ullamco qué dise usteer está la cosa muy malar.

Introducción

Un miembro del grupo de ransomware Conti, que se cree que es de origen ucraniano, filtró los chats internos de la banda después de que los líderes del grupo publicaran un mensaje agresivo a favor de Rusia en su sitio oficial, tras la invasión rusa de Ucrania.

Los datos filtrados contienen 339 archivos JSON, y cada archivo consiste en el registro de un día completo. Las conversaciones desde el 29 de enero de 2021 hasta el 27 de febrero de 2022. 

Contenido filtrado

Entre el contenido de los mensajes filtrados que se ha identificado hasta el momento, se encuentran:

  • Mensajes que muestran la relación de Conti con las pandillas de malware TrickBot y Emotet, desde donde a menudo alquilaban el acceso a los ordenadores infectados para implementar su malware.
  • Mensajes que confirman que la botnet TrickBot se cerró a principios de este mes.
  • Mensajes que contienen negociaciones de rescate y pagos de empresas que no han revelado una infracción o un incidente de ransomware.
  • Direcciones de Bitcoin donde el grupo Conti recibió pagos, lo que sería útil para las fuerzas del orden para rastrear las ganancias de la banda.
  • Mensajes que muestran que la banda de Conti intentó hacer demostraciones con empresas de seguridad como Carbon Black y Sophos en un intento de probar sus herramientas y encontrar métodos de evasión para evitar la detección.

Además se planea la publicación de más archivos con información relevante del grupo Conti.

Exponiendo a Conti

Detalles de cuando intentaron hacerse con VMware Carbon Black:

Ojo con esto, los miembros de Conti son empleados, como si de una empresa se tratase. Además piden días libres, en estas capturas se muestra todo esto y también que los empleados no solo se limitan a las relaciones laborales, también parecen tener buena amistad entre ellos.

Parece que tenían problemas de transparencia en el tema pagos…

 

Parece que el tal Mango era uno de los gerentes.

 

Aquí tenemos cotilleos en el trabajo, parece ser que tienen buenas condiciones laborales.

Al tratar el tema de la evasión de antivirus, tuvieron en cuenta la investigación de IBM:

Parece ser que no están muy contentos con el rendimiento de un empleado, le tienen que explicar que es “+=”

Trabajan con la metodología scrum, el sprint les delata:

Consiguieron comprar el Firewall de última generación de SonicWall.

Uno de los encargados contactó a 83 de los empleados para encontrar vulnerabilidades en el SonicWall y crear un escáner funcional.

¡Encontraron una vulnerabilidad en el SonicWall!

Mensaje en el que hablan sobre el proceso de pre-encriptación y demás cosas.

 

Compartir este artículo

¡Me gusta este artículo!

1

Artículos relacionados

    Deja un comentario

    ¡Gracias por dejar tu comentario!

    Entradas recientes