Investigador ucraniano filtra el código fuente del ransomware Conti

Un investigador que previamente filtró los chats internos del grupo de ransomware Conti ha publicado ahora su código fuente.

Con ello, el código fuente pasa a ser de dominio público mientras continúa la polémica sobre el apoyo del grupo de ransomware a Rusia. El autor de la filtración, que se hace llamar @Contileaks, publicó chats internos del grupo en respuesta a su declaración de apoyo a la invasión rusa de Ucrania.

El investigador publicó el código como un archivo protegido por contraseña, lo que provocó un gran número de solicitudes de acceso. @Contileaks luego precisó vía Twitter que compartiría  la contraseña con “gente de confianza”: “La contraseña del código fuente de Conti será compartida sólo con gente de confianza por ahora, para evitar más daño”.

Posteriormente, sin embargo, otro investigador parecía haber descifrado la contraseña y compartido el código en línea.

Otras porciones de código parecen incluir la fuente para el despachador de comandos y el recolector de datos de TrickBot. El investigador también publicó ayer los datos de acceso a varios servidores de almacenamiento utilizados por el grupo Conti.

La filtración también se extendió a la información personal. El investigador tuiteó lo que, según él, es la página de GitHub y la dirección de Gmail obtenida del código. La dirección está marcada en el código como un desarrollador del grupo Conti, pero las respuestas al tuit sugieren que el desarrollador no sabía que estaba escribiendo código back-end para una operación de ransomware.

Cabe señalar que algunas fuentes afirman que el código fuente no corresponde a la última versión de Conti, sino al de septiembre de 2020.

Desde que se produjeron las primeras filtraciones se han publicado las direcciones de bitcoin utilizadas por el grupo, junto con listas de direcciones de correo electrónico encontradas en su correspondencia. Otra información disponible online incluye detalles sobre los dominios utilizados en la infraestructura de mando y control del ransomware, junto con los identificadores de chat activos en la web profunda.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022