O ransomware baseado em Conti 'MeowCorp' recebe um descriptografador gratuito
17 de Março de 2023

Uma ferramenta de descriptografia para uma versão modificada do ransomware Conti pode ajudar centenas de vítimas a recuperar seus arquivos gratuitamente.

A utilidade funciona com dados criptografados com uma cepa do ransomware que surgiu depois que o código-fonte do Conti foi vazado em março do ano passado.

Pesquisadores da empresa de cibersegurança Kaspersky encontraram o vazamento em um fórum onde os atores da ameaça liberaram um cache de 258 chaves privadas de uma versão modificada do ransomware Conti.

A variante foi usada em ataques contra várias organizações privadas e públicas ao longo do último ano por um grupo de ransomware que alguns pesquisadores rastreiam como MeowCorp.

O código de descriptografia e as 258 chaves privadas foram adicionados à ferramenta RakhniDecryptor da Kaspersky, uma ferramenta que pode recuperar arquivos criptografados por mais de duas dúzias de cepas de ransomware.

O Conti era uma das operações de ransomware mais ativas e lucrativas, visando grandes organizações e exigindo grandes resgates para descriptografar os dados que bloquearam.

A operação Conti começou em dezembro de 2019 e, com a ajuda dos operadores TrickBot, tornou-se uma ameaça dominante em julho de 2020.

O Conti causou estragos sem parar durante um ano e adotou novas táticas (por exemplo, roubo de dados, site de vazamento) para forçar as vítimas a pagar o resgate.

Em agosto de 2021, um afiliado descontente do Conti vazou informações sobre alguns dos membros do grupo, juntamente com o método de ataque e manuais de treinamento do gangue.

A invasão russa da Ucrânia em fevereiro do ano passado criou mais fricções internas, pois os membros principais se alinharam com a Rússia.

Isso levou um pesquisador que estava espionando a operação a vazar milhares de mensagens trocadas entre os operadores e afiliados da Conti.

A vingança do pesquisador continuou até março, vazando o código-fonte do criptografador, descriptografador e construtor de ransomware, bem como os painéis administrativos.

Não demorou muito para que a operação desmoronasse e, em maio de 2022, os líderes da equipe Conti tiraram a infraestrutura do ar e anunciaram que a marca não existia mais.

A liderança do Conti se aliou a outras gangues no negócio de extorsão e os outros membros migraram para outras operações de ransomware.

O governo dos EUA avalia que o Conti foi uma das operações de ransomware mais lucrativas, fazendo milhares de vítimas e acumulando mais de US$ 150 milhões em pagamentos de resgate.

O dano causado às empresas dos EUA determinou que o Departamento de Estado dos EUA oferecesse uma recompensa de até US$ 15 milhões por informações que identificassem e localizassem os líderes e afiliados do Conti.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...