Etiket arşivi: Conti

Quantum fidye yazılımı kurumları tehdit ediyor: Son kurban Dominik Cumhuriyeti!

Quantum fidye yazılımı kurumları tehdit ediyor: Son kurban Dominik Cumhuriyeti!Son zamanlarda kurumları hedefleyen fidye yazılım saldırılarında önemli bir tehdit haline gelen Quantum fidye yazılım grubu bu kez Dominik Cumhuriyetini hedef aldı.

Dominik Cumhuriyeti’ne bağlı Tarım Enstitüsü (Instituto Agrario) birden fazla hizmet ve iş istasyonunun kilitlenmesine sebep olan bir Kuantum fidye yazılımı saldırısına uğradı.

Tarım Bakanlığı’na bağlı faaliyet gösteren Instituto Agrario Dominicano (IAD) ülkedeki Tarım Reformu programlarının yürütülmesinden sorumlu kuruluş.

Yerel basında yer alan haberlere göre fidye yazılımı saldırısı 18 Ağustos’ta meydana geldi ve kurumun çalışmalarını büyük ölçüde etkiledi. 

“600 BİN DOLARDAN FAZLA FİDYE İSTİYORLAR”

IAD Teknoloji Direktörü Walixson Amaury Nunez yerel medyaya yaptığı açıklamada “Dört adet fiziksel sunucu ve sekiz sanal sunucu, yani neredeyse tüm sunucularımız etkilendi.” ifadelerini kullandı.

Kuruluşun saldırıdan kurtulmasına yardımcı olan Ulusal Siber Güvenlik Merkezi (CNCS), saldırganların IP adreslerinin ABD ve Rusya’dan olduğunu söylüyor.

Conti fidye yazılım çetesi bitti ama operasyonları devam ediyor

Nunez, “Veritabanları, uygulamalar, e-postalar vb. etkilendiği için verilerin güvenliği tamamen tehlikeye girdi” dedi. IAD yerel medyaya yaptığı açıklamada, sistemlerinde sadece antivirüs gibi temel güvenlik yazılımlarının bulunduğunu ve özel bir güvenlik departmanlarının olmadığını belirtti.

SALDIRININ ARKASINDAKİ QUANTUM FİDYE YAZILIMI VAR

Tehdit aktörleri 1TB’ın üzerinde veri çaldıklarını iddia etmiş ve IAD’nin alenen fidye ödememesi halinde bu verileri yayınlamakla tehdit etmişlerdi.

Quantum, 650’den fazla sağlık kuruluşunu etkileyen PFC saldırısıyla bağlantılı olarak, kurumları hedefleyen fidye yazılımı operasyonları arasında önemli bir oyuncu haline geliyor.

Fidye yazılımı çetesinin, MountLocker fidye yazılımı operasyonunun önceki markasını devralan Conti fidye yazılımı operasyonunun bir kolu haline geldiğine inanılıyor.

MountLocker ilk olarak Eylül 2020’de başlayan saldırılarda kullanılmış ancak AstroLocker, XingLocker ve son olarak Quantum da dahil olmak üzere çeşitli isimler altında birçok kez yeniden ortaya çıkmışlardı. Quantum adı altında yeniden ortaya çıkmaları, Ağustos 2021’de fidye yazılımı şifreleyicilerinin şifrelenmiş dosyaların adlarına .quantum dosya uzantısını eklemeye geçmesiyle gerçekleşti. Ancak bundan sonra, hiçbir zaman aktif hale gelmedi ve operasyon çoğunlukla askıda kaldı. Ta ki Conti fidye yazılımı grubu kapanmaya başlayana ve üyeleri sızmak için başka gruplar aramaya başlayana kadar. 

Advanced Intel’den Yelisey Boguslavskiy’e göre, Conti siber suç örgütünün bir kısmı, saldırılarda hemen bir artış görülen Quantum operasyonunun saflarına katıldı.

ABD, Conti fidye çetesiyle ilgili bilgi sağlayanlara 10 milyon dolar verecek

ABD, Rusya yanlısı Conti fidye yazılım grubuyla ilgili bilgi sağlayanlara 10 milyon dolar ödül verecek.

Dışişleri Bakanlığından yapılan açıklamada, söz konusu fidye çetesine üye 5 kişi hakkında bilgi verenlere 10 milyon dolar ödeme yapılacağını duyurdu.

Açıklamada ilk kez “Target” kod adlı bir Conti çete üyesinin fotoğrafı yayımlandı. Aranan diğer 4 üyenin isimleri ise “Tramp,” “Dandis,” “Professor” ve “Reshaev” olarak sıralandı.

Adalet Ödülleri programı kapsamında ödemeler, Rusya destekli Sandworm , REvil fidye yazılım grubu ve Evil Corp çetesini de kapsayacak şekilde genişletildi.

Conti fidye yazılım çetesi bitti ama operasyonları devam ediyor

Conti grubu dünya çapında düzenlediği binden fazla fidye yazılım saldırılarıyla tanınıyor. Çete şu ana kadar 150 milyon dolardan fazla fidye ödemesi aldı.

Rusya-Ukrayna savaşında Moskova yanlısı tutum izleyen grubun çete üyeleri arasındaki iç yazışmaları ve fidye yazılımın şifre çözücüsünün kaynak kodu sızdırılmıştı.

Conti fidye yazılım grubu faaliyetlerine son verdiğini duyursa da üyeleri hâla aktif ve başka tehdit aktörleriyle iş birliği yapmaya devam ediyor.

 

Conti’nin Kosta Rika saldırısının perde arkası ortaya çıktı

Operasyonlarını durdurmadan önce Kosta Rika hükûmetini hedef alan Conti fidye yazılımı çetesinin gerçekleştirdiği son saldırının arkasındaki sır perdesi aralandı.

Siber istihbarat şirket AdvIntel, Kosta Rika’daki 27 devlet kurumu ve hükûmete bağlı birçok sistemin kontrolünü ele geçiren Conti’nin, ilk erişimden cihazları şifreledikleri son etaba kadar saldırının nasıl gerçekleştiğini ortaya koydu.

ADVINTEL’İN RAPORU SALDIRIYI AYDINLATTI

Conti fidye yazılımı çetesi, 2020 yılında bayrağı Ryuk çetesinden devraldıktan sonra çeşitli sektörlerdeki şirketlere, hükûmet kurumlarına, okullara ve sağlık kurumlarına saldırarak dünyaca tanınan siber suç örgütü hâline gelmişti.

Conti grubundan Kosta Rika vatandaşlarına ayaklanma çağrısı

Çete, bu yılın mayıs ayında dağıldıklarını açıklamadan önce 11 Nisan’da Kosta Rika hükûmetine saldırı gerçekleştirmiş ve hükûmet acil durum çağrısı yapmak zorunda kalmıştı.

Advanced Intelligence’ın (AdvIntel) yayımladığı rapor ise söz konusu saldırının nasıl gerçekleştiği hakkında kritik bilgiler barındırıyor.

HÜKÛMET AĞLARINA NASIL SIZDILAR?

Rapor, Rus siber tehdit aktörlerinin ilk erişim noktasından 15 Nisan’da 672 GB veriyi sızdırmaya ve fidye yazılımını yürütmeye kadar olan adımları aydınlatıldı.

Tehdit aktörlerinin giriş noktasının, Kosta Rika Maliye Bakanlığı’na ait bir sistem olduğu, ‘MemberX’ olarak anılan bir üyenin, güvenliği ihlal edilmiş kimlik bilgilerini kullanarak bir VPN bağlantısı üzerinden burada erişim elde ettiği ortaya çıktı.

Advanced Intelligence CEO’su Vitali Kremez, güvenliği ihlal edilen kimlik bilgilerinin, kurban ağında güvenliği ihlal edilen ilk cihaza yüklenen zararlı yazılımlardan elde edildiğini söyledi.

Raporda, saldırının erken aşamalarında 10’dan fazla Cobalt Strike beacon’unun kurulmuş olduğu belirtildi.

SALDIRININ AYRINTILARI

Yerel ağ etki alanı yöneticisi erişimi kazandıktan sonra çete, etki alanı güven ilişkilerini sıralamak için Nltest komut aracını kullandı. Ardından çete, ShareFinder ve AdFind yardımcı programlarını kullanarak ağı, dosya paylaşımı için taradı.

AdvIntel’in raporunda Conti çetesinin Kosta Rika hükûmeti ağındaki aktivitesinin her adımında spesifik komutlar kullandığını ortaya koydu.

1) Conti, hükûmet ağında tarama yapıyor

Araştırmacılar, MemberX’in daha sonra yerel bir makineye dosya paylaşım çıktısını indirmek için Cobalt Strike arka kapı kanalını kullandığını ortaya çıkardı. 

Daha sonra tehdit aktörü, bir Cobalt Strike DLL beacon yüklediği ve ardından uzaktan dosya yürütmek için PsExec aracını kullanarak çalıştırdığı yönetimsel paylaşımlara erişim elde etti.

2) Conti, hükûmet ağına Cobalt Strike yüklemek için PsExec aracı kullanıyor

Ardından tehdit aktörleri, kimlik bilgilerini sızdırmak için Mimikatz sömürü aracını kullanarak yerel kullanıcıların oturum açma parolalarını ve NTDS hashlerini topladı.

Araştırmacılar, Conti operatörlerinin Kosta Rika’nın birbirine bağlı ağlarındaki her ana bilgisayara erişim sağlayan bir DCSync ve Zerologon saldırısı yürütmek için Mimikatz’dan yararlandığını belirtti.

Conti, savunucuların Cobalt Strike beaconlarını algılayıp erişimlerini kaybetmemeleri adına Atera uzaktan erişim aracını, yönetici ayrıcalıklarına sahip oldukları daha az kullanıcı etkinliği olan ana bilgisayarlara yerleştirdi.

Conti’nin verileri çalması, birden çok bulut depolama hizmetindeki dosyaları yönetebilen Rclone komut satırı programı kullanılarak mümkün oldu. Conti bunu MEGA dosya barındırma hizmetine veri yüklemek için kullandı.

3) Saldırının diyagramı

Conti fidye yazılımı çetesinin, Kosta Rika hükûmetini bir süre oldukça zor durumda bıraktığı bu saldırının ardından 10 milyon dolar fidye talep ettiği söylenmiş, devlet başkanı Rodrigo Chavez fidyeyi ödemeyi reddedince fidye talebinin 20 milyon dolara yükseltildiği iddia edilmişti.

Söz konusu iddiayı da araştıran AdvIntel araştırmacıları, Conti üyeleri arasındaki iletişimleri inceleyip fidye talebinin 1 milyon ABD dolarının çok altında olduğunu da ortaya çıkardı.

AdvIntel, Conti’nin Kosta Rika hükûmetine yönelik saldırısının “göreceli olarak karmaşık olmadığını” belirterek yanlış yapılandırılmış yönetimsel paylaşımların bu olaya fırsat verdiğini raporunda sundu.

SALDIRININ ARDINDAN ACİL DURUM İLAN EDİLMİŞTİ

Conti’nin gerçekleştirdiği son saldırı olarak bilinen Kosta Rika saldırısının ardından hükûmet ulusal bir acil durum çağrısı yapmıştı. Bu saldırının ardından ABD, Conti üyelerinin kimliklerini açık edecek bilgiler paylaşanlara 10 milyon dolar ödül verileceğini duyurmuştu.

Conti ise bu saldırının ertesinde kısa bir süre sonra operasyonlarını durdurduklarını açıklamış, daha sonra da sızıntı sitelerini kapatmışlardı. 

Ancak tüm bu gelişmelerin ardından Conti üyelerinin farklı fidye yazılımı gruplarında faaliyet gösterdiği ve Black Basta fidye yazılımı çetesinin arkasında da Conti operatörlerinin olduğu iddiaları gündemde kalmaya devam ediyor. 

Black Basta çetesinin arkasında kim var?

Tarihin en zararlı fidye yazılım çetelerinden biri olan Conti, fidye yazılımı sahnesinden inmiş olsa da grup üyeleri farklı şekillerde yollarına devam ediyor. Yapılan son analizler, Black Basta fidye yazılımı çetesinin Conti’yle olan benzerliği üzerinde duruyor.

CONTİ: TARİHİN EN ZARARLI FİDYE YAZILIMI ÇETELERİNDEN BİRİ

Conti çetesi, siber güvenlikte tüm zamanların en zararlı fidye yazılımı operasyonu olarak değerlendiriliyor. Ağırlıklı olarak Rusya merkezli olarak bilinen çetenin ortaya çıkışı 2020 yılında olurken kurban ağlarına sızmak için oltalama kampanyaları, çalınmış RDP bilgileri, yazılım zafiyetleri gibi çeşitli taktikler uyguladıkları biliniyor. 

Son iki yılda gerçekleştirdikleri operasyonlar nedeniyle üne kavuşan çete, bu yılın mayıs ayında operasyonlarını durduklarını açıklamıştı. Dikkatleri azaltmak için bu yola başvurdukları düşüncesiyle birlikte çetenin dikkatler azaldığında yeniden bir araya gelip orijinaline benzer yeni bir suç örgütü kuracağı tahmin ediliyor.

Conti fidye yazılım çetesi bitti ama operasyonları devam ediyor

 

CONTİ YENİDEN BİR ARAYA GELİR Mİ? HALEFLERİ KİM?

Conti operatörleri, mayıs ayında yönetim panellerini, sunucularını, sohbet odalarını kolluk kuvvetlerinden ve medya ilgisinden kaçınmak için kapatmış bununla birlikte birkaç hafta sonra da sızıntı sitesine son vermişti.

O dönemde AdvIntel tarafından yapılan bir analizde araştırmacılar, çetenin ana aktörlerinin, grup resmî olarak dağılmadan birkaç ay önce başka görünüşler altında operasyonlarını sürdürme planlarını uygulamaya koydukları sonucuna varmıştı.

Intel 471’den araştırmacılar, yaptıkları analizler sonucu Conti’nin fidye yazılımı sahnesinden inmesinden yaklaşık bir ay önce faaliyete geçen Black Basta fidye yazılımı çetesinin Conti’nin kılık değiştirme planına uygun düştüğünü ortaya koydu.

BLACK BASTA FİDYE YAZILIM ÇETESİ KİMDİR?

İlk kez Nisan 2022’de keşfedilen ve birkaç aydır aktif olan Black Basta fidye yazılım çetesi, ABD, İngiltere, Hindistan, Kanada, Avustralya, Yeni Zelanda ve Birleşik Arap Emirlikleri gibi çeşitli ülkelerdeki 50’ye yakın hedefe saldırdığı biliniyor.

Hedeflenen organizasyonlardan gelen şikâyetler doğrultusunda araştırmalarını yöneten siber güvenlik araştırmacıları, Black Basta fidye yazılımına ilk kez bu yılın nisan ayında yani Conti’nin dağılmasından bir ay önce rastladı.

Henüz Black Basta çetesinin kökeni belirli olmasa da yeraltı forumlarında Black Basta’yla bağlantıları olduğunu iddia eden kişiler tarafından bazı Rusça yazılar paylaşıldığı biliniyor.

Hâlihazırda Black Basta’nın belirli bir endüstri hedefi olmasa da saldırdığı hedefler arasında imalat, kamu, ulaşım ve hükûmet kuruluşları bulunuyor. Bir hayli geniş kurban listesinin yanında Black Basta fidye yazılımını ilgi çekici kılan birkaç detay da bulunuyor.

BLACK BASTA FİDYE YAZILIMI NASIL ÇALIŞIYOR?

Yapılan araştırmalar sonucu Black Basta’nın VMWare ESXi varyantlarının, Windows sistemlerine bulaşan sürümlerin yanı sıra Linux sunucularında çalışan sanal makineleri hedeflediği, buna ek olarak bir organizasyon içinde yanlamasına hareket etmesine, keşif yapmasına, veri çalmasına ve payload yürütmesine yardımcı olmak içinse Qakbot’u kullandığı belirtiliyor.

Hedefledikleri şirketlerden veri çalarak işlerine başlayan yeni fidye yazılımı sonrasında şirketlerin bilgisayar sistemlerindeki dosyaları şifreliyor.

Fidye yazılımı hedefe kurulup dosyaları şifreleyip gölge kopyaları ve diğer yedeklemeleri sildikten sonra çete, kurbanlarından fidye talep ediyor. Black Basta’ya hedef olan kurbanlar verilerindeki şifreyi çözmeyi veya Black Basta çetesinin verilerini sızdırmasını engellemek istediğindeyse kripto para şeklinde büyük miktarlarda fidye isteniyor.

CONTİ ÇETESİYLE OLAN BENZERLİK

Intel 471 araştırmacı, Black Basta’nın veri sızıntı siteleri, ödeme siteleri, kurtarma portalları, iletişim ve müzakere yöntemleri gibi altyapılarının Conti’nin operasyonlarıyla örtüştüğüne raporlarında yer verdi.

Black Basta çetesiyle benzerliklerinin yanında Intel 471, ayrıca Conti ile önemli benzerliklere sahip olan iki fidye yazılımı çetesi daha belirledi. BlackByte ve Karakurt olarak bilinen fidye yazılımı çetelerinin haricinde birçok Conti operatörü de Ryuk, Maze, LockBit 2.0, BlackCat, Hive ve HelloKitty dâhil olmak üzere çeşitli fidye yazılımı çeteleriyle ittifak kurduğu raporda yer aldı.

Intel471’den istihbarat direktörü Brad Crompton, “Güvenlik ekiplerinin işletmelerini savunmak için siber suçluların operasyonlarını nasıl organize ettiğini anlamaları gerekiyor. Conti dağılmış olsa da eski operatörler hâlâ benzer teknikler kullanıyorlar, bu da güvenlik ekiplerinin Conti’nin dağılmasını tamamen görmezden gelmek yerine benzer saldırıları durdurmak için önceki stratejilerini kullanmalarına devam etmeleri gerekiyor.” dedi.

BLACK BASTA FİDYE YAZILIMINDAN NASIL KORUNULUR?

Sadece Black Basta’ya özel olmamakla birlikte hemen her fidye yazılımı saldırılarına karşı benzer güvenlik önlemlerinin alınması, siber saldırılardan korunmaya veya etkisini azaltmada yardımcı olacağı biliniyor.

Söz konusu önlemler arasında güvenlik zafiyetlerine karşı en son güvenlik güncellemelerine sahip olmak, hassas veri ve hesapları korumak için benzersiz parolalar kullanmak, çok faktörlü kimlik doğrulamaları etkinleştirmek, hassas verileri mümkün olan her yerde şifrelemek, ihtiyaç duyulmayan işlevleri devre dışı bırakmak, siber tehdit aktörlerinin kullandığı saldırı yöntemleri hakkında çalışanları bilgilendirmek bulunuyor.

Conti fidye yazılım çetesi bitti ama operasyonları devam ediyor

Son zamanlarda yaptığı fidye yazılımı saldırıları ile adını duyuran Conti fidye yazılımı çetesi, operasyonlarını resmen durdurdu, altyapıyı devre dışı bıraktı ve ekip liderleri artık söz konusu markanın olmadığını açıkladı. Gelişmeler ise çetenin iç altyapısının kapatıldığı yönünde tweet atan Advanced Intel’den Yelisey Boguslavskiy tarafından duyuruldu.

Kamuya açık ‘Conti News’ veri sızıntısı ve fidye pazarlığı siteleri hala çevrimiçiyken, Boguslavskiy Bleeping Computer internet sitesine üyelerin pazarlıkları gerçekleştirmek ve veri sızıntısı sitelerinde “haberler” yayınlamak için kullandıkları Tor yönetici panellerinin çevrimdışı olduğunu söyledi.

Öte yandan sahip oldukları rocket sohbet sunucuları gibi dahili hizmetlerin de devre dışı bırakılmakta olduğu belirtildi.

Conti’nin Kosta Rika ile sürdürdüğü bilgi savaşının tam ortasında faaliyetlerine son vermesi garip gelse de Boguslavskiy Conti’nin bu çok büyük ölçüde kamusal olan saldırıyı canlı bir operasyonun cephesini oluşturmak için gerçekleştirdiğini söylerken, Conti üyeleri yavaş yavaş diğer küçük fidye yazılım operasyonlarına kaydı. 

Advanced Intel tarafından yayınlanan bir raporda ise şu ifadeler yer aldı: “Bununla birlikte, AdvIntel’in düşmanca görünümü ve istihbarat bulguları, aslında tam tersi bir sonuca işaret ediyordu: Conti’nin bu son saldırıyla tek hedefi, kendi yok oluşlarını ve müteakip yeniden doğuşlarını gerçekleştirebilecekleri en makul bir şekilde tasarlamak suretiyle platformu bir tanıtım aracı olarak kullanmaktı” 

Conti grubundan Kosta Rika vatandaşlarına ayaklanma çağrısı

“Kosta Rika’ya fidye yerine tanıtım yoluyla saldırılmasına ilişkin gündem, Conti yönetimi tarafından şirket içi deklare edildi. Grup üyeleri arasındaki iç yazışmalar, talep edilen fidye ödemesinin 1 milyon USD’nin çok altında olduğuna işaret ediyordu (fidyenin 10 milyon USD olduğuna dair doğrulanmamış iddialara ve Conti’nin kendi iddialarına göre meblağın 20 milyon USD olmasına rağmen).”

KÜÇÜK FİDYE YAZILIM  ÇETELERİYLE ORTAKLIK KURACAK

Conti fidye yazılımı markası artık olmasa da, siber suçlar karteli fidye yazılımı sektöründe uzun süre önemli bir rol oynamaya devam edecek.

Boguslavskiy, başka bir büyük fidye yazılımı operasyonu olarak yeniden markalaşmak yerine, Conti yönetiminin saldırıları yürütmek için diğer küçük fidye yazılımı çeteleriyle ortaklık kurduğunu söyledi.

Bu ortaklık kapsamında, daha küçük fidye yazılımı çeteleri deneyimli Conti pentestçiler, müzakereciler ve operatörlerin akınına uğruyor. Conti siber suçlar karteli, tümü merkezi yönetim tarafından idare edilen daha küçük “hücrelere” bölünerek hareketlilik ve böylece kolluk kuvvetlerinden daha fazla kaçınma kabiliyeti kazanıyor.

Advanced Intel raporu, Conti’nin HelloKitty, AvosLocker, Hive, BlackCat, BlackByte ve daha fazlası dahil olmak üzere çok sayıda tanınmış fidye yazılımı grubuyla ortaklık kurduğunu açıklıyor.

Müzakereciler, Intel analistleri, pentestçiler ve yazılım geliştiriciler de dahil olmak üzere mevcut Conti üyeleri diğer fidye yazılımı operasyonlarının tamamına yayılmış durumdalar. Bu kişiler şimdilerde diğer fidye yazılımı operasyonunun şifreleyicilerini ve müzakere sitelerini kullanacak olsa da, hala Conti siber suç kartelinin bir parçası konumundalar.

Advanced Intel ayrıca, veri şifrelemesine değil, tamamen veri sızıntısına odaklanan yeni özerk Conti üyesi gruplarının oluşturulduğunu da belirtiyor. Karakurt, BlackByte ve Bazarcall collective bu gruplardan bazılarını oluşturmaktadır. Bu girişimler, mevcut siber suçlar kartelinin faaliyetlerine devam etmesine izin veriyor, ancak artık Conti adı altında değil.

ZEHİRLİ BİR MARKA

Conti’nin marka kimliğinin yenilenmesi, son dönemde şirketi takip eden araştırmacılar ve gazeteciler için sürpriz olmadı. Conti fidye yazılımı operasyonu, Ryuk fidye yazılımının yerini almasının ardından 2020 yazında başlatıldı. Ryuk gibi, Conti de fidye yazılım çetesine ilk erişimi sağlayan TrickBot ve BazarLoader gibi diğer malware enfeksiyonlarıyla ortaklıklar kurulması suretiyle dağıtıldı.

Zamanla, Conti en büyük fidye yazılımı operasyonuna daha sonra da TrickBot, BazarLoader ve Emotet’in operasyonlarını devraldıklarında yavaş yavaş bir siber suç karteline dönüştü. Conti, Tulsa Belediyesine, Broward County Devlet Okullarına ve Advantech’e karşı olanlar da dahil olmak üzere, sayısız saldırıdan sorumluydu. İrlanda Sağlık Hizmetleri Yönetimi’ne (HSE) ve Sağlık Bakanlığı’na (DoH) saldırarak ülkenin BT sistemlerini haftalarca kapattıktan sonra medyanın dikkatini çektiler. Nihayetinde, fidye yazılımı çetesi İrlanda’nın HSE’sine ücretsiz bir şifre çözücü temin etti ancak halihazırda dünya çapında kolluk kuvvetlerinin hedefine girmiş oldu.

Conti’nin Rusya’nın Ukrayna’yı işgalinde Rusya’dan yana taraf olmasına kadar, Conti markası zaten inanılmaz derecede toksik hale gelmişti bile. Rusya’ya katıldıktan sonra, Ukraynalı bir güvenlik araştırmacısı, Conti fidye yazılımı çetesi üyeleri ile Conti fidye yazılımı şifreleyicisinin kaynak kodu arasında 170 binden fazla iç yazışmayı sızdırmaya başladı.

Bu kaynak kodu kamuya duyurulduktan sonra, diğer tehdit aktörleri bunu kendi saldırılarında kullanmaya başladı ve bir hacker grubu Conti şifreleyicisini Rus kuruluşlarına yönelik saldırılarda kullandı.

ABD hükümeti, Conti’yi binlerce kurban ve 150 milyon doların üzerinde fidye ödemesiyle şimdiye kadarki en pahalı fidye yazılımı türlerinden biri olarak görüyor.

Conti fidye yazılımı çetesinin saldırıları, ABD hükümetinin Conti üyelerinin yöneticilerinin kimliklerini ve yerlerini bildirenlere 15.000.000 dolara kadar ödül koymasına sebep oldu.