《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 心懷不滿的勒索關聯(lián)公司泄露Conti團伙技術手冊(附可加黑IP地址)

心懷不滿的勒索關聯(lián)公司泄露Conti團伙技術手冊(附可加黑IP地址)

2021-08-08
來源:紅數(shù)位
關鍵詞: 勒索 Conti

  Conti勒索軟件計劃的一名心懷不滿的成員昨天泄露了Conti團伙用于培訓手冊和技術指南,這些指南培訓附屬成員如何在被黑公司內(nèi)部訪問、橫向移動和升級訪問權(quán)限的然后在加密文件之前泄露其數(shù)據(jù)。

  昨天早些時候在一個地下網(wǎng)絡犯罪論壇上泄露了這些文件,該文件由一個個人共享,該個人似乎對Conti團伙支付給他們以破壞公司網(wǎng)絡的回報太少產(chǎn)生內(nèi)部分歧。

  該個人還分享了Conti團伙托管Cobalt Strike命令和控制服務器的IP地址(可以去加黑了),Conti附屬成員使用這些服務器訪問被黑的公司網(wǎng)絡。

  此外,該個人還發(fā)布了一個名為“ Мануали для работяг и софт。rar ”的RAR壓縮文件,大致翻譯為“勞動者手冊和軟件手冊。rar ” 。該檔案包含37個文本文件,其中包含有關如何在網(wǎng)絡入侵期間使用各種黑客工具甚至合法軟件的說明。

  泄露的手冊包含有關如何執(zhí)行以下操作的指南:

  使用MEGA帳戶配置Rclone軟件以進行數(shù)據(jù)泄露

  將AnyDesk軟件配置為受害者網(wǎng)絡中的持久性和遠程訪問解決方案 [一種已知的 Conti 策略]

  配置和使用Cobalt Strike代理

  使用NetScan工具掃描內(nèi)部網(wǎng)絡

  在虛擬專用服務器 (VPS) 上安裝Metasploit滲透測試框架

  使用Ngrok安全隧道通過RDP連接到被黑的網(wǎng)絡

  在公司的被黑網(wǎng)絡中提升并獲得管理員權(quán)限

  接管域控制器

  從Active Directory轉(zhuǎn)儲密碼(NTDS 轉(zhuǎn)儲)

  執(zhí)行SMB暴力攻擊

  強力路由器、NAS設備和安全攝像頭

  使用ZeroLogon漏洞

  執(zhí)行Kerberoasting攻擊

  禁用Windows Defender保護

  刪除卷影副本

  附屬公司如何配置自己的操作系統(tǒng)以使用Tor匿名網(wǎng)絡等

  勒索軟件即服務 (RaaS) 操作造成的泄漏極為罕見;然而,今天共享的數(shù)據(jù)并不是安全研究人員所說的開創(chuàng)性的。泄露的文件包含Conti和其他勒索軟件團伙多年來在以前的入侵中使用的基本攻擊策略和技術指南。

  現(xiàn)在我們確切地知道Conti附屬公司可能執(zhí)行的操作,泄漏將可以幫助安全公司整合更強大的防御手冊,以提高他們檢測Conti入侵的能力!




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。