Sinirli bir fidye yazılım ortağı tarafından, Conti çetesinin teknik materyalleri sızdırıldı

Sinirli bir fidye yazılım ortağı tarafından, Conti çetesinin teknik materyalleri sızdırıldı

Görünüşe göre Conti fidye yazılım çetesinin sinirli bir üyesi, Conti siber suç çetesinin kendisine vaat edilen ücretten daha düşük ücret ödediğini iddia ettikten sonra, çetenin saldırılar için hazırladığı eğtim materyallerini herkese açık olarak yayınladı.

RaaS olarak adlandırılan model, deneyimli bir tehdit aktörünün yada aktörlerininin saldırıları gerçekleştirecek tüm araçları ve altyapıyı hazırlayıp, fidyeden bir miktar komisyon karşılığında bağlı kuruluşlara kiraladıkları bir servis olarak geçiyor. Tehdit aktörlerinin aldıkları komisyon oranı genellikle yüzde 20-30 arasında değişmekte olup, geri kalan tüm ücret bağlı kuruluşa gidiyor.

Görünüşe göre Conti fidye çetesi, RaaS modeli kapsamında işe aldığı bağlı kuruluşa vaat edilen ücretten daha düşük bir ücret ödemiş. Geçen hafta, siber suçluların yer aldığı XSS adlı bir forum sitesinde yayınlanan gönderiye göre, gruba ait komut ve kontrol sunucularının IP adreslerini içeren Cobalt Strike beacon konfigürasyonlarını ve fidye yazılım saldırılarının nasıl gerçekleştirileceğine ilişkin çok sayıda eğitim materyalinin bulunduğu 113 MB’lık bir arşiv dosyası paylaşıldı.

Bağlı kuruluş, saldırının bir parçası olarak kendisine yalnızca 1500 dolar ödendiği için materyali yayınladığını, ekibin geri kalanının ise milyonlar kazandığını belirtti.

Arşivi daha önce analiz etmiş olan Advanced Intel’den Vitali Kremez, eğitim materyalinin aktif Conti vakalarıyla eşleştiğini belirtti. Bunun yanında Kemez’in BleepingComputer’a verdiği demeçte, yapılan sızıntı Conti operatörlerinin faaliyetlerine bir darbe olsa da, diğer tehdit aktörlerine kendi saldırılarını gerçekleştirme becerilerini geliştirmeleri için ihtiyaç duydukları araçları da sağlıyor.

@Pancak3 adındaki diğer bir güvenlik araştırmacısı, gruptan gelebilecek saldırıları önlemek için herkesin bu IP adreslerini engellemesi gerektiğini belirtti.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor