Catégories
Attaque Bitcoins Conti Déchiffrement informatique Ransomware Service informatique

Des cybercriminels attaques des Ransomwares.

Un membre du groupe de Ransomware Conti, visiblement insatisfait des négociations de groupe, a publié plusieurs documents en ligne décrivant les méthodes et les outils recommandés pour cibler les entreprises.

Des cybercriminels attaques des Ransomwares.

Si la fuite ne révèle pas de nouveau fondamental, il permet de mettre en évidence le fonctionnement de ces groupes « Ransomware en tant que service » composé d’un petit nombre d’opérateurs sur le chef de programme qui prend en charge les négociations et la récupération de la rançon et de nombreux « Affecté », responsable de la compromission sur le système informatique de la victime ou de la mise en œuvre des étapes initiales de la détonation du Groupe fourni par le groupe. Les rancingions sont ensuite réparties entre les différents membres du groupe conformément au rôle de chacun suivant: Selon le Soft Computer réserve les opérateurs du groupe Normalement 20 à 30% de la rançon et renvoie le reste de la somme à trouver dans le compromis , le système informatique de la victime.

Dans ce cas, les membres insatisfaits prétendent avoir reçu «seulement» 1500 dollars à la suite d’une rançon, qu’il lui a dit, a motivé sa décision de diffuser les documents. Une source anonyme citée par Soft Computer Progresser une autre théorie: cybercriminal à l’origine du couvercle des données aurait été interdit par les Conti opérateurs après avoir pris la promotion d’un concurrent ransomware.

Dans cette archive, 37 documents texte donnant des indications sur l’utilisation de plusieurs outils utilisés par les membres de la groupe Conti: Cobalt Strike, un outil de test de pénétration souvent utilisé par les cybercriminels, la métasploite et et les tutoriels pour expliquer l’utilisation de l’utilisation de Les erreurs, telles que le zérologon ou les méthodes de facilitation des mouvements latéraux dans les systèmes informatiques infectés.