A vida cotidiana da gangue de ransomware mais perigosa do mundo
[ad_1]
O ransomware Conti gangue estava no topo do mundo. A extensa rede de cibercriminosos extorquidos US$ 180 milhões de suas vítimas no ano passado, eclipsando os ganhos de todas as outras gangues de ransomware. Em seguida, apoiou a invasão da Ucrânia por Vladimir Putin. E tudo começou a desmoronar.
A implosão de Conti começou com uma única postagem no website do grupo, normalmente reservada para a publicação dos nomes de suas vítimas. Horas depois que tropas russas cruzaram as fronteiras ucranianas em 24 de fevereiro, Conti oferecido seu “apoio overall” ao governo russo e ameaçou hackear infraestrutura crítica pertencente a qualquer pessoa que ousasse lançar ataques cibernéticos contra a Rússia.
Mas enquanto muitos membros do Conti vivem na Rússia, seu escopo é internacional. A guerra dividiu o grupo; em explicit, alguns haviam criticado contra a invasão de Putin. E enquanto os líderes de Conti lutavam para retirar sua declaração, generation tarde demais. O estrago estava feito. Especialmente porque as dezenas de pessoas com acesso aos arquivos e sistemas de bate-papo internos de Conti incluíam um pesquisador de segurança cibernética ucraniano que havia se infiltrado no grupo. Eles começaram a rasgar Conti.
Em 28 de fevereiro, uma conta do Twitter recém-criada chamada @ContiLeaks lançou mais de 60.000 mensagens de bate-papo enviado entre os membros da quadrilha, seu código-fonte e dezenas de documentos internos da Conti. O escopo e a escala do vazamento são sem precedentes; nunca antes o funcionamento interno diário de um grupo de ransomware foi tão exposto. “Glória à Ucrânia”, tuitou @ContiLeaks.
As mensagens vazadas, analisadas em profundidade pela WIRED, fornecem uma visão incomparável das operações da Conti e expõem a natureza implacável de uma das empresas mais bem-sucedidas do mundo. gangues de ransomware. Entre suas revelações estão a sofisticada hierarquia empresarial do grupo, as personalidades de seus membros, como ele se esquiva da aplicação da lei e detalhes de suas negociações de ransomware.
“Nós vemos a gangue progredindo. Vemos a gangue vivendo. Vemos a gangue cometendo crimes e mudando ao longo de vários anos”, diz Alex Holden, cuja empresa Reter segurança acompanhou os membros da Conti durante a maior parte da última década. Holden, que nasceu na Ucrânia, mas vive nos Estados Unidos, diz que conhece o pesquisador de segurança cibernética que vazou os documentos, mas diz que eles permanecem anônimos por motivos de segurança.
A gangue do ransomware Conti funciona como qualquer outra empresa em todo o mundo. Possui vários departamentos, de RH e administradores a codificadores e pesquisadores. Ele tem políticas sobre como seus hackers devem processar seu código e compartilha as melhores práticas para manter os membros do grupo escondidos das autoridades.
No topo do negócio está Stern, que também atende por Demon e atua como CEO – os membros da Conti chamam Stern de “grande chefe”. Todos os membros do Conti têm nomes de usuário pseudônimos, que podem mudar. Stern persegue regularmente as pessoas em seu trabalho e quer prestar contas de seu pace. “Olá, como você está, escreva os resultados, sucessos ou fracassos”, escreveu Stern em uma mensagem enviada a mais de 50 membros do Conti em março de 2021.
Os logs de bate-papo do Conti duram dois anos, do início de 2020 até 27 de fevereiro de 2022 – o dia anterior ao vazamento das mensagens. Em fevereiro WIRED relatou um pequeno número de mensagens, após terem sido fornecidos por outra fonte. As conversas são fragmentadas – pense em tirar suas mensagens do WhatsApp ou do Sign do contexto – e foram lançadas em sua forma russa unique. A WIRED revisou uma versão traduzida por máquina das mensagens.
.
[ad_2]
Fonte da Notícia




