Un chercheur ukrainien continue de porter des coups dévastateurs à l’opération ransomware de Conti, en divulguant d’autres conversations internes, ainsi que la source de leur ransomware, les panneaux d’administration, et plus encore.
Lundi, le chercheur a continué à divulguer des données de Conti, notamment 148 fichiers JSON supplémentaires contenant 107 000 messages internes depuis juin 2020, date à laquelle le ransomware Conti a été lancé.
Une partie de la fuite qui a excité les gens était une archive protégée par un mot de passe contenant le code source du crypteur, du décrypteur et du constructeur du ransomware Conti.
Bien que l’auteur de la fuite n’ait pas partagé le mot de passe publiquement, un autre chercheur l’a rapidement déchiffré, permettant à tout le monde d’accéder au code source des fichiers malveillants du ransomware Conti.
Comme nous l’avons vu lors de la publication du code source des ransomwares HiddenTear et Babuk, les acteurs de la menace s’approprient rapidement le code pour lancer leurs propres opérations.
Avec un code aussi serré et propre que celui du ransomware Conti, nous devons nous attendre à ce que d’autres acteurs de la menace tentent de lancer leurs propres opérations criminelles à l’aide du code source divulgué.