Про Ігри та Кіно

Українець злив до мережі базу хакерського угрупування – Conti яке підтримало російське вторгнення

Український спеціаліст із кібербезпеки, під ніком conti leaks у своєму Twitter-аккаунті злив базу даних відомого хакерського угрупування – Conti, яке підтримало російське вторгнення на територію України.

Невдовзі після початку агресії, деякі кібер-угрупування висловили власну позицію та зайняли своє місце по цю чи іншу сторону барикад. Найвідоміший приклад, це хактивісти із Anonymous які оголосили війну російській владі. Натомість угрупування Conti, яке займається викраденням інформації та вимаганням, і більшість штату якої складається із громадян росії, офіційно оголосили про повну підтримку політики кремля.

“Команда Conti офіційно оголошує повну підтримку російського уряду. Якщо хтось вирішить організувати кібератаку або будь-яку військову діяльність проти росії, ми збираємося використовувати наші можливі ресурси, щоб викреслити критичну інфраструктуру ворога.” – офіційна заява Conti. 25.02.22

Через деякий час вони опублікували інше звернення в якому повідомляли, що не планують співпрацювати із урядами країн, але будуть захищати народ від потенційних небезпек.

“Ми не збираємося співпрацювати з урядами будь-яких країн. Ми проти воєнного конфлікту. Але принципи ведення війни західними країнами давно відомі – вони завдають ударів по цивільному населенню. Тому угруповання Conti має намір використовувати доступні ресурси для застосування заходів у відповідь, якщо безпека і благополуччя мирних громадян буде під загрозою через агресію Сполучених Штатів у кіберпросторі” – друга заява Conti. 25.02.22

Однак до угрупування проник спеціаліст із кібербезпеки родом з України, який не поділяв проросійські погляди керівників організації. В результаті, він опублікував логи внутрішнього Jabber сервера який містив чат із 29 січня 2021 року по 27 лютого 2022-го. Спеціалісти підтвердили достовірність даних і зуміли знайти невідомих жертв, біткоїн гаманці, корпоративну ієрархію угрупування та багато іншого. А згодом були опубліковані інші дані, серед яких були вихідні коди програм вимагачів, копії яких були завантажені на VirusTotal.

Дані були надіслані різним змі, та опубліковані на свіжоствореному Twitter-аккаунті conti leaks який активний по сьогоднішній день. Безпечно ознайомитись з перепискою із логів можна за посиланням. Також нещодавно месник в телефонному режимі дав інтерв’ю СNN в якому поділився деякими деталями.

Данило, так просив себе називати герой історії, розповів, що зумів проникнути до структури угрупування ще у 2016 році коли вимагачі здійснили помилку. Від тоді він ховався на їх серверах та непомітно передавав дані правоохоронцям.

“Іноді вони роблять помилки. Ви повинні ловити їх, коли вони роблять помилку. Я просто був у потрібному місці в потрібний час. Я спостерігав за ними.” – Данило

Однак все змінилось після того як біля будинку його родичів впала російська авіабомба, а угрупування оголосило про підтримку агресії. Він вирішив опублікував їх дані “Щоб довести, що вони дурні”. Згодом з героєм зв’язався агент FBI із проханням припинити витік даних. Адже шахраї можуть реорганізуватись, що може ускладнити відслідковування їх діяльності.

З інтерв’ю стає зрозуміло, що після початку вторгнення Данило повернувся до України, щоб знайти своїх рідних. Після тижнів проведених в країні він зумів “вислизнути” за кордон разом із своїм ноутбуком.

Conti

На момент витоку Conti була однією із найуспішніших кібершахрайських організацій, штат якої нараховував понад шісдесят працівників, а в окремі періоди збільшувавсь до сотні. Своєю структурою угрупавання нагадувало звичайну компанію із виготовлення програмного забезпечення. Всі працівники були розділенні по відділах. Одні займалась зломом, викраденням інформації та шифруванням даних. Інші – переговорами із жертвами атак в складі яких, протягом певного періоду, був журналіст котрий допомагав тиснути на жертв за п’ять відсотків від суми викупу.

Також в логаг згадується, що у спільноті був великий відтік кадрів, поповненням яких займався спеціалізований відділ. Свіжих рекрутів вони набирали не лише на хакерських форумах, а й на звичайних площадках вакансій. Для новачків діяв своєрідний період адаптації, під час якого їх знайомили із керівником групи, який курирував адептів даючи певні завдання. При тому більшість рядових програмістів були на стабільній зарплаті від півтори тисячі доларів у місяць із графіком роботи, вихідними та відпустками. А за відсоток від суми викупу доводилось домовлятись окремо.

Не менш цікава група яка займалась “дослідженням відкритих джерел та вивченням потенційних небезпек”. Вони купляли антивірусне ПО через підставні фірми для їх дослідження та покращення свого шкідливого коду. Також вони моніторили новини по кібербезпеці та складали інструкції про те як не потрапити до рук правоохоронців.

Маштаб організації був на стільки великим, що були адміністратори малої і середньої ланки. А менеджери намагались підтримувати корпоративну культуру і мали спеціальні методички для підтримання командного духу.

Керував всією організацією дехто під ніком “Stern” якого і чатах називали “big boss”. Він слідкував за успіхами працівникив та вимага звіти про трудову діяльність. Найчастіше він спілкувався із “mango” в приватних чатах де обговорювали команду працівників, статуси проектів і тп. Саме вони відповідальні за своєчасну зарплату та за забезпечення всього необхідного.

Організація неодноразово атакувала структури лікарень та шкіл при тому, що заявляли про неприпустимість таких кроків. Крім того в логах знайшли чат між “mango” та “johnyboy77” в якому обговорювали отримання доступу до даних журналіста з видання Bellingcat який розслідував отруєння Навального та причасність ФСБ до інцеденту. Також після однієї з атак деякі сервери Conti були заблоковані, що підштовхуло членів організації шукати джерела витоку, що завершилось невдачею.

Найімовірніше, що Conti вистоїть і через деякий час повернеться до кібератак. Не в останню чергу це зумовлено політичною та фінансовою ситуацією в росії.

Сподобалась стаття, приєднуйся но наших стільнот у TelegramFacebook, TwitterGoogle News та Instagram, щоб не пропускати нічого цікавого.

Вам може сподобатись
Підписатися
Сповістити про
guest
0 Коментарі
Вбудовані Відгуки
Переглянути всі коментарі
0
Ми любимо ваші думки, будь ласка, прокоментуйте.x