12 ago. 2021

Manuales y scripts del ransomware #Conti

Hace unos días un afiliado "descontento" de Conti, una de las bandas de RaaS (Ransomware-as-a-Service) más activas en los últimos tiempos, filtró en el foro XSS datos de la banda.

Los manuales y guías técnicas del Programa de Afiliados de Conti Ransomware se filtraron, por lo que es una gran oportunidad para ver el interior de las operaciones de ataques de ransomware. A partir de los datos, podemos obtener una visión profunda de las técnicas y los métodos que utiliza Conti para ingresar a las redes de las empresas afectadas, qué buscar dentro de la red de las víctimas, cómo llegar a las "joyas de la corona" de la organización y cómo exfiltrar datos. Otra cosa interesante que notamos son los métodos de comunicación entre los miembros afiliados de Conti y el grupo principal de desarrollo.

A destacar el archivo "Мануали для работяг и софт.rar", que viene a ser algo como "Manuales para hard workers y software".

Este archivo contiene 41 archivos de texto con instrucciones sobre cómo utilizar varias herramientas de hacking e incluso software legítimo durante una intrusión. Sin duda una gran oportunidad para descubrir como trabajan este tipo de actores y que, gracias a Darkfeed, los podemos encontrar traducidos al inglés:

Herramientas

  • Rclone
  • ZeroLogon exploit
  • AnyDesk for exfiltration
  • RouterScan
  • Ngrok
  • Cobalt Stike
  • Kerberoasting Attacks
  • Metasploit
  • Proxifier

Scripts y Manueales

  • Disable Av’s Scripts
  • Disable Windows Defender protections
  • Delete shadow copies
  • Active Directories Dumping
  • Privilege Escalation
  • Hacking into a Domain Controllers
  • Installing Metasploit on VPS
  • Metasploit commadns and use
  • How To Say Anonymous
  • How to know what info to download from a victim network
  • How to jump sessions using a payload
  • How to make sort of collected data

Fuente: HackPlayers | Darkfeed

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!