Операторы шифровальщика Conti стали жертвами взлома и утечки данных

Операторы шифровальщика Conti стали жертвами взлома и утечки данных

Операторы шифровальщика Conti стали жертвами взлома и утечки данных

Банда кибервымогателей, использующая в атаках шифровальщик Conti, стала жертвой утечки данных. Специалистам по кибербезопасности удалось выявить реальный IP-адрес одного из главных серверов преступников, в результате чего эксперты больше месяца держали под контролем систему злоумышленников.

Группировка использовала взломанный сервер в качестве площадки для оплаты выкупа. Именно туда атакующие направляли жертв после очередной успешной кибератаки.

«Наша команда обнаружила уязвимость в серверах Conti и использовала её для идентификации реальных IP-адресов скрытых серверов кибергруппы. Оказалось, что настоящий IP — 217.12.204.135 — находится под контролем украинского хостера ITL LLC», — пишет в своём отчёте компания Prodaft.

Исследователи на протяжении нескольких недель сохраняли доступ к серверу преступников и параллельно мониторили сетевой трафик, пытаясь найти в нём другие IP-адреса, связанные с сервером. Помимо этого, специалисты также анализировали SSH-подключения, инициированные непосредственно членами банды.

К сожалению, идентифицировать самих операторов Conti не удалось, поскольку те использовали Tor. Тем не менее эксперты перехватили другую важную информацию: сведения об операционной системе и файл htpasswd, содержащий хешированный пароль от сервера.

 

После того как о взломе стало известно, злоумышленники оперативно вывели затронутый сервер в офлайн. Команда исследователей MalwareHunterTeam, которая «ведёт» операторов Conti с середины 10-х годов, заявила, что такое поведение группировки можно назвать нетипичным.

Сотрудники Prodaft поделились своими находками с правоохранительными органами, которые должны уже плотнее взяться за киберпреступников, распространяющих программу-вымогатель.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для Google Password Manager готовят поддержку импорта-экспорта passkey

В Google проводят работы по реализации импорта-экспорта ключей доступа passkey. Разбор кода новейшей версии Google Play Services (25.13.31 бета) показал, что такая возможность вскоре появится в менеджере паролей для Android.

Поддержка экспорта паролей в Google Password Manager уже есть, теперь ее, видимо расширят, охватив также passkey.

Эта технология беспарольной защиты имеет серьезное ограничение: ключи привязаны к определенному устройству, и при замене девайса пользователям приходится вручную отвязывать их от каждого сервиса, а затем заново регистрировать.

Участники альянса FIDO озаботились решением проблемы и в прошлом году опубликовали рабочую версию стандарта безопасной передачи passkey при смене платформы или сервиса.

Эти спецификации, по всей видимости, и взяла на вооружение Google. Возможность экспорта passkey, хранимых в Google Password Manager, позволит владельцу Android-гаджета с легкостью перенести их, к примеру, в iCloud Keychain, когда ему сюрпризом презентовали iPhone.

Наличие такого механизма также снижает риск потери доступа к аккаунту в случае кражи девайса: ключи можно будет восстановить из заранее созданных резервных копий.

Один из фрагментов кода бета-версии Google Play Services 25.13.31 содержит строки, свидетельствующие о расширении функциональности импорта Google Password Manager: он теперь будет блокировать экспорт passkey в ненадежные приложения во избежание злоупотреблений и выводить соответствующее предупреждение.

<code>&lt;string name="pwm_export_credentials_blocked_importer_message"&gt;Export blocked for your protection&lt;/string&gt;
&lt;string name="pwm_export_credentials_blocked_importer_sub_message"&gt;The password manager you’re trying to export to doesn’t follow best practices&lt;/string&gt;</code>

Сроки развертывания нововведения, способного еще больше расширить Google-аудиторию поклонников passkey, пока не оглашены. В прошлом году техногигант с той же целью реализовал кроссплатформенную поддержку passkey для пользователей Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru