Un chercheur ukrainien continue de porter des coups dévastateurs à l’opération de ransomware Conti, en divulguant d’autres conversations internes, ainsi que la source de leur ransomware, des panneaux d’administration, et plus encore.
Lundi, le chercheur a continué à divulguer des données Conti plus préjudiciables, notamment 148 fichiers JSON supplémentaires contenant 107 000 messages internes depuis juin 2020, date à laquelle le ransomware Conti a été lancé pour la première fois.
L’une des parties de la fuite qui a suscité le plus d’intérêt est une archive protégée par un mot de passe contenant le code source de l’outil de cryptage, de décryptage et de construction du ransomware Conti.
Bien que l’auteur de la fuite n’ait pas communiqué le mot de passe au public, un autre chercheur l’a rapidement déchiffré, permettant ainsi à tout le monde d’accéder au code source des fichiers malveillants du ransomware Conti.
Comme nous l’avons vu lors de la publication du code source des ransomwares HiddenTear et Babuk, les acteurs de la menace s’empressent de coopter le code pour lancer leurs propres opérations.
Avec un code aussi précis et propre que celui du ransomware Conti, il faut s’attendre à ce que d’autres acteurs de la menace tentent de lancer leurs propres opérations criminelles en utilisant le code source divulgué.