Quelques jours après que le groupe de rançongiciels Conti a diffusé un message pro-russe promettant son allégeance à l’invasion en cours de l’Ukraine par Vladimir Poutine, un membre mécontent du cartel a divulgué les discussions internes du syndicat.

Le vidage de fichiers, publié par le groupe de recherche sur les logiciels malveillants VX-Underground, contiendrait 13 mois de journaux de discussion entre les affiliés et les administrateurs du groupe de rançongiciels affilié à la Russie de janvier 2021 à février 2022, dans un mouvement qui devrait offrir un aperçu sans précédent de le fonctionnement du gang.

« Gloire à l’Ukraine », a déclaré le bailleur dans son message.

Les conversations divulguées montrent que Conti a utilisé de fausses sociétés écrans pour tenter de programmer des démonstrations de produits avec des sociétés de sécurité comme CarbonBlack et Sophos afin d’obtenir des certificats de signature de code, les opérateurs travaillant dans des sprints Scrum pour terminer les tâches de développement logiciel.

De plus, les messages confirment la fermeture du botnet TrickBot la semaine dernière et soulignent la relation étroite du groupe Conti avec les gangs de logiciels malveillants TrickBot et Emotet, ce dernier ayant été ressuscité à la fin de l’année dernière via TrickBot.

Un message envoyé par l’un des membres du groupe le 14 février 2022 dit : « TrickBot ne fonctionne pas. Le projet a été fermé. »

En plus de cela, le bailleur aurait également publié le code source associé aux modules de répartiteur de commandes et de collecteur de données de TrickBot, sans parler de la documentation interne du groupe de ransomwares.

Le développement intervient alors que le conflit russo-ukrainien a scindé la cybercriminalité souterraine en deux factions belligérantes, avec un nombre croissant d’acteurs de piratage prenant parti entre les deux pays sur le front numérique.

L’équipe Conti, dans un article de blog sur son portail Web sombre la semaine dernière, a déclaré son « plein soutien » à l’invasion russe et a menacé de riposter contre les infrastructures critiques si la Russie était frappée par des cyberattaques ou des attaques militaires.

Cependant, plus tard, il a fait marche arrière en disant : « nous ne nous allions avec aucun gouvernement et nous condamnons la guerre en cours », mais a réitéré que « nous utiliserons nos ressources pour riposter si le bien-être et la sécurité des citoyens pacifiques seront en jeu à cause de la cyberagression américaine. »

La saga ContiLeaks fait partie d’un effort plus large des hacktivistes et des alliés de la sécurité, y compris « l’armée informatique » ukrainienne, pour frapper les sites, les services et les infrastructures russes afin de contrer les frappes militaires du Kremlin. Le groupe de piratage bénévole, dans des messages partagés sur sa chaîne Telegram, a affirmé que plusieurs sites Web et portails en ligne d’État russes avaient été abattus par un barrage d’attaques DDoS.

Par ailleurs, un groupe de pirates informatiques biélorusses connu sous le nom de Cyber ​​Partisans a déclaré avoir organisé une attaque contre le réseau ferroviaire du pays dans le but de perturber les mouvements de troupes russes vers l’Ukraine, tandis qu’un autre groupe appelé AgainstTheWest_ a déclaré qu’il « se tenait contre la Russie » et qu’il avait violé un nombre de sites Web et d’entreprises.

The Anonymous, pour sa part, a également revendiqué la perturbation des sites Web des agences de presse d’État RT, TASS et RIA Novosti, ainsi que des sites Web des journaux Kommersant, Izvestiya et du magazine Forbes Russia et du géant pétrolier russe Gazprom.

Au contraire, la cyberguerre en évolution rapide semble avoir mis d’autres groupes en alerte, avec les opérateurs de rançongiciels LockBit publiant un message neutre, déclarant « Pour nous, ce ne sont que des affaires et nous sommes tous apolitiques. Nous ne sommes intéressés que par l’argent pour notre inoffensif et un travail utile. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *