
Un membro del gruppo ransomware Conti, ritenuto di origine ucraina, ha fatto trapelare le chat interne della banda dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul loro sito venerdì, all’indomani dell’invasione russa dell’ Ucraina.
Il messaggio sembra aver creato dissapori sui membri ucraini di Conti ransomware nel modo sbagliato e uno di loro ha violato il server Jabber/XMPP interno della banda. I registri interni sono trapelati online tramite un’e-mail inviata a più giornalisti e ricercatori di sicurezza.
Dmitry Smilyanets, un analista di intelligence sulle minacce per Recorded Future, che ha interagito nel passato con la banda Conti, ha confermato l’autenticità delle conversazioni trapelate.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I dati trapelati contengono 339 file JSON, con ogni file costituito da un registro di un’intera giornata. Le conversazioni dal 29 gennaio 2021 ad oggi, 27 febbraio 2022 , sono trapelate e possono essere lette online, per gentile concessione della società di sicurezza IntelligenceX.

“Promettiamo che è molto interessante”, ha scritto il leaker nell’e-mail inviata oggi.Hanno detto che la fuga di notizie è anche la prima parte di una serie più ampia di file relativi a Conti che intendono rilasciare in futuro.
John Fokker, capo delle indagini di Trellix, ha affermato che le chat sono ancora in fase di analisi, ma ha aggiunto che “avere accesso alle conversazioni interne si è dimostrato molto utile per analizzare i TTP dei gruppi criminali” in passato.
Ma la fuga di notizie è anche il risultato di giorni di tumulto nell’underground criminale informatico, dove il conflitto russo-ucraino ha diviso anche la comunità.
Mentre in passato hacker russi e ucraini hanno precedentemente lavorato fianco a fianco, da martedì questa confraternita è stata messa a dura prova, con diversi gruppi che hanno scelto di schierarsi o meno nel conflitto armato tra i due paesi.
Diverse bande si sono fatte avanti per annunciare piani per lanciare attacchi informatici a sostegno di una delle due parti, con Conti che è una delle tante bande che hanno scelto di schierarsi con la Russia.
“Il Conti Team annuncia ufficialmente il pieno sostegno del governo russo”
ha affermato il gruppo in un messaggio molto pubblicato venerdì .
“Se qualcuno deciderà di organizzare un attacco informatico o qualsiasi attività bellica contro la Russia, utilizzeremo tutte le nostre risorse possibili per contrattaccare le infrastrutture critiche del nemico.”
Secondo FellowSecurity, questo messaggio aggressivo filo-russo è ciò che ha portato uno dei membri della banda a ribellarsi e a far trapelare le chat interne.
Gli amministratori di Conti si sono resi conto del loro errore e poche ore dopo hanno cercato di sistemare le cose modificando il loro post sul blog per avere un tono più neutro, ma a quel punto il danno era stato fatto.

Il dramma interno di Conti e la fuga di notizie sembrano aver mostrato ad altre bande di non commettere lo stesso errore.
Ad esempio, in un messaggio molto neutro pubblicato ieri, dalla banda di LockBit ha affermato che non avrebbero scelto da che parte stare.
“Per noi sono solo affari e siamo tutti apolitici. […] Ci interessa solo il denaro per il nostro lavoro innocuo e utile”
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…