Conti fidye yazılımı sızıntısı, grubun normal bir teknoloji şirketi gibi çalıştığını gösteriyor


Grubun sızdırılmış belgelerini analiz eden siber güvenlik uzmanları, “Fidye” ödenene kadar bilgisayar verilerine erişimi engellemek için kötü amaçlı yazılım kullanan Conti’nin normal bir teknoloji şirketi gibi çalıştığını söylüyor.

eclipse_images

FBI tarafından 2021’in en üretken fidye yazılımı gruplarından biri olarak tanımlanan bir Rus grubu, artık siber casusluğun kurbanı olmanın nasıl bir his olduğunu anlayabilir.

Bir dizi belge sızıntısı, Conti olarak bilinen grubun büyüklüğü, liderliği ve ticari operasyonlarının yanı sıra, en değerli varlığı olarak algılanan şeyle ilgili ayrıntıları ortaya koyuyor: fidye yazılımının kaynak kodu.

Tehdit istihbarat şirketi Cyberint’te güvenlik araştırmacısı olan Shmuel Gihon, grubun 2020’de ortaya çıktığını ve dünyanın en büyük fidye yazılımı organizasyonlarından biri haline geldiğini söyledi. Grubun, yalnızca iki yıl içinde toplu olarak 2.7 milyar dolarlık kripto para birimi kazanan yaklaşık 350 üyesi olduğunu tahmin ediyor.

onun “İnternet Suç Raporu 2021FBI, Conti’nin fidye yazılımının geçen yıl Amerika Birleşik Devletleri’ndeki kritik altyapıyı hedef alan “en iyi üç varyant” arasında olduğu konusunda uyardı. Büro, Conti’nin “en sık Kritik Üretim, Ticari Tesisler ve Gıda ve Tarım sektörlerini kurban ettiğini” söyledi.

Gihon, “Bu ana kadar en başarılı grup onlardı” dedi.

İntikam eylemi mi?

Sızıntıları analiz eden çevrimiçi bir gönderide Cyberint, sızıntının bir intikam eylemi gibi göründüğünü söyledi. Conti tarafından o zamandan beri değiştirilen bir gönderi Rusya’nın Ukrayna’yı işgalinin ardından yayınlandı. Grup sessiz kalabilirdi, ancak “şüphelendiğimiz gibi, Conti Rusya’nın tarafını seçti ve her şey burada güneye gitti” dedi Cyberint.

Sızıntılar, Rusya’nın Ukrayna’yı işgalinden dört gün sonra, 28 Şubat’ta başladı.

Gönderiden kısa bir süre sonra, birisi “ContiLeaks” adlı bir Twitter hesabı açtı ve Ukrayna yanlısı açıklamaların yanı sıra grubun binlerce dahili mesajını sızdırmaya başladı.

Twitter hesabı doğrudan mesajları devre dışı bıraktı, bu nedenle CNBC sahibiyle iletişime geçemedi.

Check Point Software Technologies’in tehdit istihbaratı başkanı Lotem Finkelstein, hesabın sahibinin “güvenlik araştırmacısı” olduğunu iddia ettiğini söyledi.

Sızıntı yapan kişi 30 Mart’ta Twitter’dan geri adım atmış gibi görünüyor: “Son sözlerim… Zaferimizden sonra görüşmek üzere! Ukrayna’ya şan olsun!”

Sızıntının siber güvenlik topluluğu üzerindeki etkisinin çok büyük olduğunu söyleyen Gihon, küresel meslektaşlarının çoğunun belgeleri incelemek için haftalar harcadığını da sözlerine ekledi.

Amerikan siber güvenlik şirketi Trellix sızıntıyı aradı”Ransomware Panama Belgeleri” ve “şimdiye kadar görülen en büyük ‘kitle kaynaklı siber soruşturmalardan’ biri.”

Klasik organizasyon hiyerarşisi

Conti tamamen yeraltında ve haber medyasına, örneğin Anonymous’un bazen yapacağı şekilde yorum yapmıyor. Ama Cyberint, Kontrol Noktası ve diğer siber uzmanlar mesajları analiz eden kişi, Conti’nin normal bir teknoloji şirketi gibi çalıştığını ve organize olduğunu gösterdiklerini söyledi.

Finkelstein, Rusça yazılmış birçok mesajı tercüme ettikten sonra, şirketinin istihbarat kolu Check Point Research’ün, Conti’nin açık yönetim, finans ve insan kaynakları fonksiyonlarının yanı sıra üst yönetime rapor veren ekip liderleriyle klasik bir organizasyon hiyerarşisine sahip olduğunu belirlediğini söyledi. .

Cyberint’in bulgularına göre, araştırma ve geliştirme (aşağıda “RND”) ve iş geliştirme birimlerine ilişkin kanıtlar da var.

Finkelstein, mesajların Conti’nin Rusya’da fiziksel ofisleri olduğunu gösterdiğini ve grubun Rus hükümetiyle bağları olabileceğini de sözlerine ekledi.

“Bizim varsayımımız, fiziki ofisleri ve muazzam gelirleri olan böylesine büyük bir organizasyonun, Rus istihbarat servisleriyle tam onay ve hatta bir miktar işbirliği olmadan Rusya’da faaliyet gösteremeyeceğidir” dedi.

Londra’daki Rus büyükelçiliği, CNBC’nin yorum taleplerine yanıt vermedi. Moskova daha önce siber saldırılara katıldığını reddetmişti.

‘Ayın çalışanları’

Kontrol Noktası Araştırması da bulundu Conti’nin sahip olduğu özellikler:

  • Maaşlı çalışanlar – bazıları bitcoin ile ödeniyor – artı performans incelemeleri ve eğitim fırsatları
  • Ücretli fidyelerin %0,5 ila %1’i arasında değişen komisyonlar alan müzakereciler
  • En az bir ay çalışmış olan başkalarını işe alan çalışanlara ikramiye verilen bir çalışan sevk programı ve
  • Maaşının yarısı kadar ikramiye kazanan “ayın çalışanı”

Check Point Research’e göre, yönetim kurulu şirketlerinden farklı olarak Conti, düşük performans gösterenlere para cezası veriyor.

Check Point Research, işçi kimliklerinin Stern (“büyük patron”), Buza (“teknik yönetici”) ve Target (“Stern’in ortağı ve etkili ofis operasyonları başkanı”) gibi tutamaçlarla da maskelendiğini söyledi.

Conti’de cezalandırılabilir ihlalleri gösteren çevrilmiş mesajlar.

Kaynak: Kontrol Noktası Araştırması

Check Point Research’e göre, “Çalışanlarla iletişim kurarken, üst yönetim genellikle Conti için çalışmanın bir ömür boyu sürecek bir anlaşma olduğunu söylerdi – yüksek maaşlar, ilginç görevler, kariyer gelişimi(!).

Bununla birlikte, Check Point Research, mesajların bazılarının, mesajlara üç saat içinde yeterince hızlı yanıt vermemek ve hafta sonları ve tatil günlerinde çalışma saatleri için sonlandırma tehditleriyle farklı bir resim çizdiğini söyledi.

işe alma süreci

Finkelstein, Conti’nin hem Rus beyin avcılığı hizmetleri gibi meşru kaynaklardan hem de yeraltı suç örgütünden işe aldığını söyledi.

Endişe verici bir şekilde, tüm çalışanların bir siber suç grubunun parçası olduklarının tam olarak farkında olmadığına dair kanıtlarımız var.

Lotem Finkelstein

Check Point Yazılım Teknolojileri

Eski bir Washington Post muhabiri Brian Krebs, siber güvenlik web sitesinde “belki de şaşırtıcı olmayan bir şekilde, düşük seviyeli Conti çalışanları için ciro, yıpranma ve tükenmişlik oranı oldukça yüksekti” diye yazdı. KrebsOnSecurity.

Check Point Research’e göre bazı çalışanlar bilgisayar uzmanı bile değildi. Conti, insanları çağrı merkezlerinde çalışmak üzere işe aldığını söyledi. FBI’a göre“teknik destek dolandırıcılığı” artıyor, dolandırıcıların tanınmış şirketlerin kimliğine büründüğü, bilgisayar sorunlarını düzeltmeyi veya abonelik ücretlerini iptal etmeyi teklif ediyor.

Karanlıkta çalışanlar

Finkelstein, “Endişe verici bir şekilde, tüm çalışanların bir siber suç grubunun parçası olduklarının tam olarak farkında olmadığına dair kanıtlarımız var” dedi. “Bu çalışanlar, aslında kötü şöhretli bir fidye yazılımı grubu için çalıştıkları halde, bir reklam şirketi için çalıştıklarını sanıyorlar.”

Mesajlar, yöneticilerin iş adaylarına organizasyon hakkında yalan söylediğini ve birinin potansiyel bir işe alınacağını söylediğini gösteriyor: “Burada her şey anonimdir, şirketin ana yönü pentesters için yazılımdır” – siber saldırıları simüle eden meşru siber güvenlik uzmanları olan penetrasyon testçilerine atıfta bulunarak kendi şirketlerinin bilgisayar ağlarına karşı

Check Point Research, bir dizi mesajda Stern, grubun kodlayıcıları tüm program yerine bir modül veya yazılımın bir parçası üzerinde çalıştırarak karanlıkta tuttuğunu açıkladı.

Stern, eğer çalışanlar sonunda bir şeyleri anlarlarsa, tercüme edilen mesajlara göre kalmaları için maaş zammı teklif edildiğini söyledi.

Aşağı ama dışarı değil mi?

Check Point Research’e göre Conti sızıntıdan önce bile sıkıntı belirtileri gösteriyordu.

Mesajlara göre Stern, Ocak ayı ortalarında sessizliğe büründü ve maaş ödemeleri durduruldu.

Sızıntıdan günler önce, dahili bir mesaj şöyle dedi: “Birçok sızıntı oldu, … tutuklamalar oldu … patron yok, netlik yok … para da yok … hepinizden 2 tane almanızı istemek zorundayım. -3 ay tatil.”

Grup engellenmiş olsa da Check Point Research’e göre muhtemelen tekrar yükselecek. Eski rakibi REvil’in aksine — Rusya’nın Ocak ayında tutuklandığını söylediği üyeler – Şirket, Conti’nin hala “kısmen” çalıştığını söyledi.

Grup, Conti tarafından kullanılan bir kötü amaçlı yazılım programı olan Trickbot’un geçici olarak devre dışı bırakılması ve 2021’de birkaç şüpheli Trickbot çalışanının tutuklanması.

Fidye yazılımı gruplarıyla mücadele için devam eden çabalara rağmen, FBI, 2022’de kritik altyapıya yönelik saldırıların artmasını bekliyor.


Kaynak : https://www.cnbc.com/2022/04/14/conti-ransomware-leak-shows-group-operates-like-normal-tech-company.html

Yorum yapın

Viski Fiyatları Geçici Mail antrenmanlarla matematik 1 pdf pdf kitap indir ales çıkmış sorular pdf ilahi sözleri 1984 pdf türkçe pdf minecraft premium satın al ilahi sözleri youtube mp3 çevir Selçuk Sport Apk İndir