Uma ferramenta de descriptografia para uma versão modificada do ransomware Conti pode ajudar centenas de vítimas a recuperar seus arquivos gratuitamente.
A utilidade funciona com dados criptografados com uma cepa do ransomware que surgiu depois que o código-fonte do Conti foi vazado em março do ano passado.
Pesquisadores da empresa de cibersegurança Kaspersky encontraram o vazamento em um fórum onde os atores da ameaça liberaram um cache de 258 chaves privadas de uma versão modificada do ransomware Conti.
A variante foi usada em ataques contra várias organizações privadas e públicas ao longo do último ano por um grupo de ransomware que alguns pesquisadores rastreiam como MeowCorp.
O código de descriptografia e as 258 chaves privadas foram adicionados à ferramenta RakhniDecryptor da Kaspersky, uma ferramenta que pode recuperar arquivos criptografados por mais de duas dúzias de cepas de ransomware.
O Conti era uma das operações de ransomware mais ativas e lucrativas, visando grandes organizações e exigindo grandes resgates para descriptografar os dados que bloquearam.
A operação Conti começou em dezembro de 2019 e, com a ajuda dos operadores TrickBot, tornou-se uma ameaça dominante em julho de 2020.
O Conti causou estragos sem parar durante um ano e adotou novas táticas (por exemplo, roubo de dados, site de vazamento) para forçar as vítimas a pagar o resgate.
Em agosto de 2021, um afiliado descontente do Conti vazou informações sobre alguns dos membros do grupo, juntamente com o método de ataque e manuais de treinamento do gangue.
A invasão russa da Ucrânia em fevereiro do ano passado criou mais fricções internas, pois os membros principais se alinharam com a Rússia.
Isso levou um pesquisador que estava espionando a operação a vazar milhares de mensagens trocadas entre os operadores e afiliados da Conti.
A vingança do pesquisador continuou até março, vazando o código-fonte do criptografador, descriptografador e construtor de ransomware, bem como os painéis administrativos.
Não demorou muito para que a operação desmoronasse e, em maio de 2022, os líderes da equipe Conti tiraram a infraestrutura do ar e anunciaram que a marca não existia mais.
A liderança do Conti se aliou a outras gangues no negócio de extorsão e os outros membros migraram para outras operações de ransomware.
O governo dos EUA avalia que o Conti foi uma das operações de ransomware mais lucrativas, fazendo milhares de vítimas e acumulando mais de US$ 150 milhões em pagamentos de resgate.
O dano causado às empresas dos EUA determinou que o Departamento de Estado dos EUA oferecesse uma recompensa de até US$ 15 milhões por informações que identificassem e localizassem os líderes e afiliados do Conti.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...