O grupo de hacker Conti tinha ameaçado "usar todo o seu poder" para retaliar contra qualquer país que tentasse fazer qualquer tipo de ciberataque contra a Rússia, e em resultado disso conseguiu que um investigador de segurança ucrâniano revelasse anos de conversas internas do grupo, e de mais informação sobre o seu funcionamento.
As revelações são simultaneamente fascinantes e assustadoras, mostrando como funciona um grupo de hackers que anualmente consegue surripiar cerca de 100 milhões de dólares à conta dos seus ataques, mas onde também impera bastante descontentamento entre os escalões mais baixos dos seus operativos, encarregues das partes mais chatas - como a de verificar, a cada poucas horas, se os seus malwares são ou não detectados pelas últimas actualizações dos programas de defesa e anti-vírus - com ordenados entre mil e dois mil dólares mensais.
O grupo mantém normalmente cerca de 60 pessoas, divididas em diversas categorias:
- Coders: que fazem a programação do malware
- Testers: testam o malware contra os sistemas de detecção para verificar se não são detectados
- Administrators: responsáveis pela criação e eliminação de servidores para as diversas campanhas de ataque
- Reverse Engineers: os que estudam programas em busca de vulnerabilidades para serem usadas nos ataques
- Penetration Testers/Hackers: os que levam a cabo os ataques e tentam infiltrar redes para implantar o malware
As conversas revelam também (e ainda bem, neste caso) uma grande desorganização no interior do grupo, muitas vezes perdendo o acesso a bots pelo simples esquecimento do pagamento de servidores ou domínios. Mas, bem ou mal organizados, o grupo continua a sua actividade e fazer estragos em todos os locais onde se consegue infiltrar.
Vidas de rastejantes.
ResponderEliminar"(...) pelo simples esquecimento do pagamento de servidores ou domínios. Mas, bem ou mal organizados, o grupo continua a sua actividade (...)"
ResponderEliminarIsto podia ser o comentário sobre qualquer empresa de IT por este mundo fora.