Среди слитых материалов можно найти инструкции для доступа к чужой сети с целью похищения данных перед шифрованием. Файлы опубликованы на форуме XSS.

Интересно ТОП-7 украинских YouTube-каналов о технологиях: интересно и полезно

Почему поссорились хакеры

Судя по всему, конфликт возник из-за финансовых вопросов. А слив данных является способом мести.

  • Conti работает по схеме Ransomware-as-a-Service (RaaS): разработчики занимаются непосредственно вредоносным ПО и платежными сайтами, а их наемные партнеры берут на себя задачу по взлому сетей и шифрованию устройств.
  • После получения выкупа деньги распределяются между всеми участниками.
  • При этом известно, что обычно Conti забирает себе только 20-30 процентов денег.
  • Все остальное забирают исполнители атак.
  • На этот раз произошло иначе.

Пользователь, опубликовавший данные, заявил, что ему заплатили только 1500 долларов, тогда как другая часть команды положила в свои карманы миллионы.

Последствия утечки

Архив данных содержит 37 текстовых файлов с инструкциями по использованию различных инструментов для хакерских атак. Кроме них на форуме были опубликованы скриншоты, на которых видно IP-адреса, где Conti размещает серверы Cobalt Strike – инструмент для пантестеров.

Эксперт по информационной безопасности Виталий Кремез с Advanced Intel проанализировал архив и сообщил журналистам Bleeping Compter, что эти материалы соответствуют сценариям атак Conti.

Это священный Грааль пентестерских операций, которые выполняют "пентестеры" Conti, все описано от А до Я. Последствия огромные, это позволит новым пентестерам-вымогателям повысить свои навыки, шаг за шагом. Также утечка демонстрирует зрелость этой группировки, занимающейся вымогательством, показывает, насколько они изящны, любознательные и опытные при атаках на корпорации по всему миру,
– говорит Кремез.