Redazione RHC : 28 Febbraio 2022 11:34
Un membro del gruppo ransomware Conti, ritenuto di origine ucraina, ha fatto trapelare le chat interne della banda dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul loro sito venerdì, all’indomani dell’invasione russa dell’ Ucraina.
Il messaggio sembra aver creato dissapori sui membri ucraini di Conti ransomware nel modo sbagliato e uno di loro ha violato il server Jabber/XMPP interno della banda. I registri interni sono trapelati online tramite un’e-mail inviata a più giornalisti e ricercatori di sicurezza.
Dmitry Smilyanets, un analista di intelligence sulle minacce per Recorded Future, che ha interagito nel passato con la banda Conti, ha confermato l’autenticità delle conversazioni trapelate.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I dati trapelati contengono 339 file JSON, con ogni file costituito da un registro di un’intera giornata. Le conversazioni dal 29 gennaio 2021 ad oggi, 27 febbraio 2022 , sono trapelate e possono essere lette online, per gentile concessione della società di sicurezza IntelligenceX.
“Promettiamo che è molto interessante”, ha scritto il leaker nell’e-mail inviata oggi.Hanno detto che la fuga di notizie è anche la prima parte di una serie più ampia di file relativi a Conti che intendono rilasciare in futuro.
John Fokker, capo delle indagini di Trellix, ha affermato che le chat sono ancora in fase di analisi, ma ha aggiunto che “avere accesso alle conversazioni interne si è dimostrato molto utile per analizzare i TTP dei gruppi criminali” in passato.
Ma la fuga di notizie è anche il risultato di giorni di tumulto nell’underground criminale informatico, dove il conflitto russo-ucraino ha diviso anche la comunità.
Mentre in passato hacker russi e ucraini hanno precedentemente lavorato fianco a fianco, da martedì questa confraternita è stata messa a dura prova, con diversi gruppi che hanno scelto di schierarsi o meno nel conflitto armato tra i due paesi.
Diverse bande si sono fatte avanti per annunciare piani per lanciare attacchi informatici a sostegno di una delle due parti, con Conti che è una delle tante bande che hanno scelto di schierarsi con la Russia.
“Il Conti Team annuncia ufficialmente il pieno sostegno del governo russo”
ha affermato il gruppo in un messaggio molto pubblicato venerdì .
“Se qualcuno deciderà di organizzare un attacco informatico o qualsiasi attività bellica contro la Russia, utilizzeremo tutte le nostre risorse possibili per contrattaccare le infrastrutture critiche del nemico.”
Secondo FellowSecurity, questo messaggio aggressivo filo-russo è ciò che ha portato uno dei membri della banda a ribellarsi e a far trapelare le chat interne.
Gli amministratori di Conti si sono resi conto del loro errore e poche ore dopo hanno cercato di sistemare le cose modificando il loro post sul blog per avere un tono più neutro, ma a quel punto il danno era stato fatto.
Il dramma interno di Conti e la fuga di notizie sembrano aver mostrato ad altre bande di non commettere lo stesso errore.
Ad esempio, in un messaggio molto neutro pubblicato ieri, dalla banda di LockBit ha affermato che non avrebbero scelto da che parte stare.
“Per noi sono solo affari e siamo tutti apolitici. […] Ci interessa solo il denaro per il nostro lavoro innocuo e utile”
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009