4c0419f0004b979bf7a5f8b3318875ec7d6dc750

Conti 랜스너웨어 소스 코드: 잘 설계된 COTS 랜스너웨어 관련 IOC 168개 발견

2013년에 누출된 Carberp 악성코드 소스 코드를 사용하는 것으로 밝혀졌다. 이 악성 그룹인 Conti 밴드는 200개 이상의 기업을 침투한 것으로 알려졌다. 그리고 이에 따라 악성 그룹인 Conti는 서버를 삭제하게 되었다. 루스시아 우크라이나 영토 침공 이후 "@ContiLeaks"라는 미지의 트위터 계정이 등장했고, Conti 그룹과 관련된 내부 데이터, 대화, 소스 코드 및 기록을 덤프하기 시작했다. 주 기능에서는 API 해싱 기법을 사용합니다.

Yoroi
Conti Ransomware source code: a well-designed COTS ransomware

An unknown Twitter account, “@ContiLeaks”, appeared after the Russian invasion of Ukrainian territory. It began dumping out internal data, conversations, source code, and transcripts related to the Conti gang, a criminal organization which had breached over 200 companies. This forced Conti to wipe their server. A copy of the ransomware encryptor source code was also leaked, which revealed that the group utilizes malicious codebase such as the Carberp malware source code leaked in 2013. The API Hashing technique is used for encryption in the main function.
https://yoroi.company/research/conti-ransomware-source-code-a-well-designed-cots-ransomware/