心怀不满的勒索关联公司泄露Conti团伙技术手册(附可加黑IP地址)
2021-08-08
来源:红数位
Conti勒索软件计划的一名心怀不满的成员昨天泄露了Conti团伙用于培训手册和技术指南,这些指南培训附属成员如何在被黑公司内部访问、横向移动和升级访问权限的然后在加密文件之前泄露其数据。
昨天早些时候在一个地下网络犯罪论坛上泄露了这些文件,该文件由一个个人共享,该个人似乎对Conti团伙支付给他们以破坏公司网络的回报太少产生内部分歧。
该个人还分享了Conti团伙托管Cobalt Strike命令和控制服务器的IP地址(可以去加黑了),Conti附属成员使用这些服务器访问被黑的公司网络。
此外,该个人还发布了一个名为“ Мануали для работяг и софт。rar ”的RAR压缩文件,大致翻译为“劳动者手册和软件手册。rar ” 。该档案包含37个文本文件,其中包含有关如何在网络入侵期间使用各种黑客工具甚至合法软件的说明。
泄露的手册包含有关如何执行以下操作的指南:
使用MEGA帐户配置Rclone软件以进行数据泄露
将AnyDesk软件配置为受害者网络中的持久性和远程访问解决方案 [一种已知的 Conti 策略]
配置和使用Cobalt Strike代理
使用NetScan工具扫描内部网络
在虚拟专用服务器 (VPS) 上安装Metasploit渗透测试框架
使用Ngrok安全隧道通过RDP连接到被黑的网络
在公司的被黑网络中提升并获得管理员权限
接管域控制器
从Active Directory转储密码(NTDS 转储)
执行SMB暴力攻击
强力路由器、NAS设备和安全摄像头
使用ZeroLogon漏洞
执行Kerberoasting攻击
禁用Windows Defender保护
删除卷影副本
附属公司如何配置自己的操作系统以使用Tor匿名网络等
勒索软件即服务 (RaaS) 操作造成的泄漏极为罕见;然而,今天共享的数据并不是安全研究人员所说的开创性的。泄露的文件包含Conti和其他勒索软件团伙多年来在以前的入侵中使用的基本攻击策略和技术指南。
现在我们确切地知道Conti附属公司可能执行的操作,泄漏将可以帮助安全公司整合更强大的防御手册,以提高他们检测Conti入侵的能力!