查看原文
其他

Conti内部聊条记录暴露勒索软件团伙工作日常

看雪学苑 看雪学苑 2022-05-02
编辑:左右里

在办公室或者远程工作,人力资源团队具有严格的招聘流程,还有绩效评估、职业发展和奖金,乍一听像是任何一个普通正规的软件开发团队。

但这里要说的不是一家软件公司,而是Conti,最知名的勒索软件团伙之一,对全球一系列备受瞩目的网络攻击事件负责,攻击目标涵盖普通企业、医院乃至政府机构。

上个月,有人泄露了Conti组织的内部聊天记录,我们得以窥知世界上最活跃的勒索软件团伙的日常工作细节。虽然Conti的“工作”不太寻常——入侵系统、加密文件、索要巨额赎金,会对受害者产生巨大不利影响,但根据泄密,Conti看起来就像是一个相对平凡的企业。
 
研究人员确认了Conti组织中的不同工作角色,从负责招聘新员工的人力资源团队,到恶意软件编码人员、测试人员、从事代码混淆工作的加密人员,再到构建攻击基础设施的系统管理员、实现攻击的进攻团队,以及在攻击完成后负责与受害者达成协议的谈判人员。

许多Conti成员是通过暗网地下论坛的广告加入该组织的,但也有些人使用更为传统的方式进行接触,如招聘网站、猎头。像任何常规的招聘过程一样,申请人需要接受面试,以确认其具有团队所需的技能。

根据Check Point网络安全研究人员对泄密事件的分析,Conti招募的一些人甚至不知道他们正在为犯罪组织工作。聊天记录显示,有Conti成员对他们正在开发的软件实际上做了什么感到困惑,而他的经理则告诉他是在帮助构建分析软件的后端。相同的场景出现过多次,Conti组织的许多成员似乎并不了解他们正在参与网络犯罪。另外,组织之中也有人察觉到了与他合作的人竭力隐藏其真实身份的不合理之处。

"有几十名员工是通过合法的流程而不是通过地下论坛雇佣的。很难说他们之中到底有多少人什么都不了解,但他们中的许多人肯定不了解行动的真正范围以及他们的雇主到底在做什么。"Check Point Software的威胁情报组经理Sergey Shykevich如此表示。

有时,这些最初不知情的网络犯罪同伙后来能够发现他们参与的是何种高危的犯罪行为。在这种情况下,经理们通常会试图通过加薪来安抚员工——事实上往往会有许多人选择留下来。


资讯来源:zdnet

转载请注明出处和本文链接



每日涨知识

0day 漏洞

0day漏洞最早的破解是专门针对软件的,叫做WAREZ,后来才发展到游戏、音乐、影视等其他内容。

0day中的0代表Zero,早期的0day表示在软件发行后的24小时内就出现破解版本。

在网络攻防的语境下,0day漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。



推荐文章++++

西方最大轮胎制造商普利司通遭勒索软件攻击,攻击者自称无政治立场俄罗斯拟将苹果、微软等59家撤出俄罗斯的西方企业收归国有Sodinokibi/REvil勒索软件团伙乌克兰成员被引渡美国受审微软三月补丁更新修复3个0day漏洞匿名者骇入俄罗斯流媒体平台播放俄乌战争画面继英伟达后,三星190GB机密数据遭同一黑客组织泄露黑客威胁英伟达解除挖矿锁,否则泄露源代码等机密数据








球分享

球点赞

球在看



戳“阅读原文”一起来充电吧!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存