《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 心怀不满的勒索关联公司泄露Conti团伙技术手册(附可加黑IP地址)

心怀不满的勒索关联公司泄露Conti团伙技术手册(附可加黑IP地址)

2021-08-08
来源:红数位
关键词: 勒索 Conti

  Conti勒索软件计划的一名心怀不满的成员昨天泄露了Conti团伙用于培训手册和技术指南,这些指南培训附属成员如何在被黑公司内部访问、横向移动和升级访问权限的然后在加密文件之前泄露其数据。

  昨天早些时候在一个地下网络犯罪论坛上泄露了这些文件,该文件由一个个人共享,该个人似乎对Conti团伙支付给他们以破坏公司网络的回报太少产生内部分歧。

  该个人还分享了Conti团伙托管Cobalt Strike命令和控制服务器的IP地址(可以去加黑了),Conti附属成员使用这些服务器访问被黑的公司网络。

  此外,该个人还发布了一个名为“ Мануали для работяг и софт。rar ”的RAR压缩文件,大致翻译为“劳动者手册和软件手册。rar ” 。该档案包含37个文本文件,其中包含有关如何在网络入侵期间使用各种黑客工具甚至合法软件的说明。

  泄露的手册包含有关如何执行以下操作的指南:

  使用MEGA帐户配置Rclone软件以进行数据泄露

  将AnyDesk软件配置为受害者网络中的持久性和远程访问解决方案 [一种已知的 Conti 策略]

  配置和使用Cobalt Strike代理

  使用NetScan工具扫描内部网络

  在虚拟专用服务器 (VPS) 上安装Metasploit渗透测试框架

  使用Ngrok安全隧道通过RDP连接到被黑的网络

  在公司的被黑网络中提升并获得管理员权限

  接管域控制器

  从Active Directory转储密码(NTDS 转储)

  执行SMB暴力攻击

  强力路由器、NAS设备和安全摄像头

  使用ZeroLogon漏洞

  执行Kerberoasting攻击

  禁用Windows Defender保护

  删除卷影副本

  附属公司如何配置自己的操作系统以使用Tor匿名网络等

  勒索软件即服务 (RaaS) 操作造成的泄漏极为罕见;然而,今天共享的数据并不是安全研究人员所说的开创性的。泄露的文件包含Conti和其他勒索软件团伙多年来在以前的入侵中使用的基本攻击策略和技术指南。

  现在我们确切地知道Conti附属公司可能执行的操作,泄漏将可以帮助安全公司整合更强大的防御手册,以提高他们检测Conti入侵的能力!




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。