Pubblicato il codice sorgente del ransomware Conti.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Enterprise BusinessLog 320x200 1
Pubblicato il codice sorgente del ransomware Conti.

Pubblicato il codice sorgente del ransomware Conti.

Redazione RHC : 2 Marzo 2022 13:26

Un ricercatore ucraino continua a infliggere colpi devastanti all’operazione di ransomware Conti, facendo trapelare ulteriori conversazioni interne, nonché la fonte del loro ransomware, pannelli amministrativi e altro ancora.

È stata una settimana piuttosto dannosa per Conti dopo che si è schierato con la Russia nell’invasione dell’Ucraina e ha sconvolto gli affiliati Ucraini e un ricercatore che ha segretamente curiosato nella loro operazione.

Domenica, un ricercatore ucraino utilizzando l’handle di Twitter @ContiLeaks ha fatto trapelare 393 file JSON contenenti oltre 60.000 messaggi interni presi dal server di chat XMPP privato della banda di ransomware Conti e Ryuk.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Queste conversazioni erano state effettuate dal 21 gennaio 2021 al 27 febbraio 2022, fornendo un tesoro di informazioni sull’organizzazione della criminalità informatica, come indirizzi bitcoin, come è organizzata la banda, come questa elude le forze dell’ordine, come conducono i loro attacchi, e altro ancora.

Lunedì, il ricercatore ha continuato a far trapelare dati Conti più dannosi, inclusi altri 148 file JSON contenenti 107.000 messaggi interni da giugno 2020, quando è stata lanciata per la prima volta l’operazione ransomware Conti.

ContiLeaks ha iniziato a rilasciare più dati durante la notte, incluso il codice sorgente per il pannello amministrativo della banda, l’API BazarBackdoor, screenshot dei server di archiviazione e altro ancora.

Tuttavia, una parte della fuga di notizie che ha entusiasmato le persone è stato un archivio protetto da password contenente il codice sorgente per il ransomware Conti.

Sebbene il leaker non abbia condiviso la password pubblicamente, un altro ricercatore l’ha presto decifrata, consentendo a tutti di accedere al codice sorgente dei file malware Conti ransomware.

Se sei un reverse engineer, il codice sorgente potrebbe non fornire ulteriori informazioni.

Tuttavia, il codice sorgente fornisce informazioni approfondite su come funziona il malware per coloro che possono programmare in C, ma non necessariamente decodificare.

Sebbene ciò sia positivo per la ricerca sulla sicurezza, la disponibilità pubblica di questo codice ha i suoi svantaggi.

Con un codice pulito quale Conti ransomware, potremmo aspettarci che altri attori delle minacce tentino di avviare le proprie operazioni criminali utilizzando il codice sorgente trapelato.

Ciò che potrebbe essere più utile, tuttavia, sono le API BazarBackdoor e il codice sorgente del server di comando e controllo TrickBot che è stato rilasciato, poiché non è possibile accedere a tali informazioni senza avere accesso all’infrastruttura dell’attore delle minacce.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...