### ※バージョン履歴:2022/3/4 Rev1 作成 ※バージョン履歴:2022/3/8 Rev2 作成 ※バージョン履歴:2022/3/8 Rev3 作成 (以降更新のたびに追記) ----- ContiLeaks の概要まとめ # ■はじめに ### 2022 年2 月28 日にContiLeaks というSNS アカウントが突如出現し、Conti の内部情報とされるデータをSNS 上で連日暴露し始めた。 以降では流出したチャットログの概要と、チャットの内容からいくつかピックアップして掲載した内容を記載す る。 なお本レポートの趣旨は、あくまで大量に流出した一連のデータについて、詳細では無く概要や大枠を知りたい というようなケースにおいて、流出データの入手や確認にかかる手間や工数、リスクを減らしていただくことを 目的としており、ホワイトペーパーやブログに属するものではないため、それぞれの情報に関する見解やコメン ト等はあえて掲載していない。またロシア語の翻訳に機械翻訳を用いている点など併せてご了承頂きたい。 ※【注意】なお、SNS で暴露されている一連のデータやファイル、配布サイトなどは、マルウェア やランサムウェア、その他不正なコードを含む可能性があるため不用意な入手は推奨しない。 ----- ContiLeaks の概要まとめ # ■流出したデータの種類と概要 ### 流出が確認されているのは以下に列挙する各種ファイルやデータ類となる。  Conti 攻撃グループのメンバー間の内部チャットログ約2 年分(詳細は後述) **図 1 公開された546 のjson ファイル(一部)** ###  複数のスクリーンショット: **図 2 被害組織との交渉の管理画面(どちらがボールを持っているのかのステータスなどが確認できる)** ----- ContiLeaks の概要まとめ **図 3 被害組織との交渉に使用されるチャット画面** **図 4 CobaltStrike の管理画面(既に多数の端末が感染し管理下にあることがわかる)** ###  BazarLoader(Conti の初期アクセスブローカーが使用するマルウェア)の関連データ  Conti ランサムウェアのソースコード一式  バックドアやツール等のソースコード  TrickBot 関連のデータ  Conti/Trickbot 攻撃グループの内部フォーラムログ(Conti 攻撃マニュアルの元となった書き込み)  役割担当ごとに分かれたマニュアル一式 ----- ContiLeaks の概要まとめ ### │ エクスプローラーのクイックスタート.txt │ ハッカーズ・クイックスタート.txt │ オールドスクール魂.txt │ スピードコンピューティング.txt │ ├──bot │ cs2 proto.rtf │ doc-lero.docx │ ├─ インジェクター │ inj.rtf │ Logs60.rtf │ module.rtf │ ├𥀀𥀀マネジメント │マネジメントマニュアル.txt │ テクニカルマネージャーへの指示.txt │ コードとアセンブリの設計.txt │ エラー報告ルール.txt │ 安全対策.txt │ タスク会計.txt │ AB クリーニング.txt │ ├─misc │ tor.txt │ cryptopanel.txt にあるグループテスト自動化のためのTOR │ インジェクターテスト自動化のためのToR.txt │ 暗号テストのTOR 自動化.txt │ DPOST パスワード奪取のためのToR.txt │ インジェクターテスト用ToR.txt │ TK メールアカウント再計算.txt │ cryptopanel.txt のTOR チェック状況 │ └──モジュール バックドアオペレーターマニュアル.txt module_HOWTO.txt バックドア起動.txt ----- ContiLeaks の概要まとめ ### 日刊crypts.txt 軽量モジュラーボット.txt テスト計画書 bk.txt スーパーブラウザ マニュアル.txt クリプトパン・オペレーター・マニュアル.txt apache tomcat.txt バックコネクト サーバ.txt TK VPN クライアントと admin.txt クリーニングオートメーションToR.txt 管理者スキャナー.txt OWA ブルートフォース.txt バックドアレクイエム.txt Windows とAD のユーザー dump.txt ToR refine ディストリビューションモジュール.txt クリプトロッカーToR.txt Cryptolocker.txt Cookies.txt モジュールのToR を取得する。 VPN モジュールとブリッジのToR.txt coincidence.txt でファイルやフォルダを検索するモジュール。 サーバーのToR ファイル検索.txt キーワードによるToR ファイル検索.txt Asm ポリモーフ・プロセッサ ToR.txt ToR ポーティング masscan.txt ToR simple cryptolocker.txt ToR 常駐ローダー.txt ToR rdp スキャナー.txt ToR sql injection scanner2.txt ローカルネットワークスキャナToR.txt プリンタスキャナToR.txt Spambot.txt ボット要件.txt loader.txt の要件 **図 5 マニュアルのタイトル一覧(機械翻訳)** ----- ContiLeaks の概要まとめ **図 6 連日に渡り暴露されたデータを一つにまとめた様子** ----- ContiLeaks の概要まとめ # ■チャットログの概要と内容 ###  概要 本資料作成までの間に確認された流出データは以下の項目となる。  流出したチャットログの期間:2020/6/21〜2022/03/2  チャットログの形式:json 形式(Jabber(XMPP)のログと推測されるデータ)  Json ファイル数:546 ファイル  メッセージ数の合計:約17 万弱(168,777)  メッセージ内のユーザー数(重複削除):465 ユーザー  内容 チャットの総メッセージ数は(本執筆時点で)約17 万弱あることもあり全てを列挙する現実的では無いため、 以下はその中からいくつか興味深いものをピックアップして抜粋(順不同)したものとなる。 なお注意点として、これらチャットの原文はスラングなども用いられたロシア語で記述されているため、一部機 械翻訳からの意訳を含むものや、意味が不明なものは機械翻訳のまま掲載しているものもある。  新しい従業員の採用・内定について/送られてきた履歴書に関して会話している様子 「すでにオファーを送ったのに、この履歴書を見たということが書かれていない というコーダーからの不満は 多い」 「履歴書を見たという印がないのに、もう内定を出したというコーダーの苦情がたくさん来ている」 --------------- (※ある人物の履歴書を話し合っている様子↓) [13:29:39] こんにちは。 [16:34:40] 彼は200 の給料を要求している。 [13:30:00] そういえば、マネージャーの視点からも候補者を見るというお話がありましたね。 [13:30:03] <シュテルン> うん。 [13:30:05] わかりました。 ----- ContiLeaks の概要まとめ [13:30:18] 履歴書を見てみると、IT 業界で20 年ほどの経験があり、最近はすべて上級職に就いていま す。 [13:30:21] しかし、そのためには、その人が1.ハイレベルなコーダーであることを証明する必要があ ります。 [13:30:23] <シュテルン> 2.安定している。 [13:30:28] まったくその通りです。 [13:30:36] 誰も20 万円あげろとは言ってない。 [13:30:38] <スターン> 3.管理できる、忠実である。 [13:30:56] <シュテルン> ok [13:31:00] それから最初の2 ヶ月間150 [13:31:00] ここで彼がすべてを見せ、コーダーのプロであることを示し、6 ヶ月のうちに管理職と給料 を得ることに同意すればいいのです。 [13:31:01] <シュテルン> さらに 200 [13:31:28] サラマンダーには、彼をつけるように言ってください。 [13:32:03] <シュテルン> ok --------------- (※人材派遣の就活サイトで従業員を探している話題↓) "XX でレジュメを検索し、そこから相手のメールを取り、手紙を書く。" "レジュメ検索がありますね" "履歴書は1 日30 通まで" 8 月1 日よりアクセス料金を変更しました。 2020 年8 月1 日、hh.ru(ロシア・モスクワの人材捜しや採用活動をサポートしてきたサービス/履歴書検索 サービス)はこれまでで最大の変化を遂げました。履歴書データベースの運用を新しいモデルに切り替えたので す。つまり、履歴書の枚数が激減したのです。今、会社には1 ヶ月に1280 通の履歴書が送られてくるが、全て の管理職で、1 日あたり45 通である。従来は1 日8000 枚のCV を付与していました。料金の詳細はこちら --------------- (※新しい求人広告に関する話題↓) 「昨日の履歴書はどうした?」 「夏も終わりですから、そろそろ履歴書も増えると思います。」 “こんにちは、..........................のチームの仕事を紹介します。 孤立無援の中、私たちのチームはあなたに完全なリモートワークのための現在の欠員を提供します。 職務内容 電話の取次ぎ、お客様とのコミュニケーション 必要なスキル:英会話の知識、18 歳~25 歳 ----- ContiLeaks の概要まとめ 利用規約 -給与は450 ドルから500 ドル(スーパーバイザーのポジションにより100 ドルから200 ドル、300 ドルの昇給 あり)。 -完全リモート勤務、スケジュール18:00 - 2:00 MSK . 週休二日制。 -有給休暇制度あり 興味のある方は、このメールに履歴書を送ってください。" "履歴書を見せてください" "履歴書をお持ちですか?" "履歴書を見ています" "履歴書を見てみよう" "ストレスを与えないように" "日曜に面接と面談のレポートを送ってくれ" "履歴書もだ" --------------- (※面接を受けにきた人物との会話↓) 「レジュメにgithab があるんだけど、こんな感じで、ほとんどのプロジェクトがNDA で、画面やスクリーン ショット以外、何を見せればいいんだろう?」 「履歴書や経験についてもっと具体的な質問がありますか?」 「私は今、11 月4 日に退社する予定です。その日の夕方には仕事の最終決断ができ、いろいろなことを終わら せ、9 日にはもう出社できます。」 「オファーを出す準備ができていて、私の経験に満足し、マリアとの取り決めに基づいて、カードに10 万円と いう理解で合っていますか?」 「あなたは私の履歴書、電話(まあ、一般的に)、その一方で私は誰と働いているのか分からないでしょうし、 これは我々の契約の一部として、私が同意するかしないかです。」 --------------- 「私の立場は、もし候補者がそのお金に見合う価値があると説得力を持って証明できれば、給料を希望通りに上 げる用意がある、ということです。」 --------------- (※おそらく履歴書の貼り付け↓) 親愛なる、自分自身について、ミニレジュメ。 2010 年からWin システムで管理者レベルの業務に従事、WinServer 2003 からスタート AD、DNS、DHCP、GP、デプロイメント、サポート。 VMWare、ESXi、Hyper-V の仮想化。 ----- ContiLeaks の概要まとめ nix のようなシステムで作業する。 例えば、4,000 台ものホストからなる大規模な工場を管理するチーム。 酒を飲まない、麻薬もやらない、行方不明にならない、仲間とのコミュニケーション。 --------------- ###  一般開発ベンダーのようにテスターの役割の人物がQA テストを行っている様子が窺えるやりとり 「こんにちは、明日はすでにビルドを発行できます。今日はxp と2003 でテストしています。」 ###  Windows11 のリリースに備えて調査が必要だと指示するやりとり 「コーダーに探索させる」 「Win11 が間もなくリリースされます。準備が整い、調査を開始する必要があります。ベータ版はすでにオン ラインになっています。正式にダウンロードして作業できます。」 「わかりました」 ###  雇われ開発者の参入と挨拶 「こんにちは。私は新しいプログラマーです。割り当てを依頼するように言われました。」 ###  VMware からCarbon Black を割引価格で購入しているやりとり (※以下はCarbonBlack の返事の貼り付けと想定される文面) 「こんにちは、すばらしいニュースがあります。お伝え頂いた価格に割引できるか確認中です。 CarbonBlack のインストールガイドはこちら。<URL>。製品使用ガイドはこちら<URL>。 CarbonBlack のライセンスを購入いただくと、次のURL にある無料のトレーニングにアクセス可能です。<URL >明日までに販売代理店から見積もりを受け取っていただければ幸いです。カーボンブラックを信頼していただき ありがとうございます。よろしくお願いいたします。」 (以下は攻撃グループ側の購入担当者と想定される文面) 請求書は明日発行され購入の準備ができました。 ###  新しいポジションの募集要項の書き込み ・給与:450-500 $(スーパーバイザーの位置に応じて、給与が100 $ -200 $ -300 $増加します) ・勤務時間:18:00-2:00(モスクワ時間)。週休二日。 ・英語上級中級 ・年齢:18 歳から25 歳まで ・主な業務:電話を受けてクライアントとコミュニケーションをとるお仕事です。 ----- ContiLeaks の概要まとめ ・オペレーター1 人あたりの1 日あたりの電話数は10〜40 までです。 ・スムーズな交渉時の通話時間はおよそ15〜16 分です。 ###  ランサムウェアの開発を示唆するコメント 「兄弟、財布を渡せ」 「ああ 今買おうとしてるんだけど、夏だからみんなイライラしている」 「Maze の開発者とオーナーと話したが...詳しくは行ってからのお楽しみだ。」 「バ、シャイン、マーカス......彼らはすでに解体されているが、悪い時に落ちたので、作り直さなければならな い。」 「ロッカー(ランサムウェア)の開発を始める、ネットから Maze とRyuk のサンプルを探し、コーダーに渡す」 ###  SIM カードの手配に関するやりとり 「彼らはまだSIM カードを持ってきていないが、週末までにそれを持ってくるはずだ、まあ、私は月曜日から 始めることができると思う」 「CIS 以外のSIM カードが必要です。または、それ以外の方法を教えてください。」 ###  支払い期限を過ぎても支払わない被害会社に対してどう対応するかを会話しているやりとり 「アメリカの会社、どうしますか?」 「私たちはすでにあなたに十分な日付を与えていると彼らに書いてください」 「私には小さな考えがあります」 「4 つの会社に攻撃を行い、パネルに来たのは(交渉してきたのは)そのうち2 つだけで、他の2 つは電話を切 り、最も興味深い金融業者の会社も電話を切りました」 「とにかくどうしますか?彼らを茶番で絞め殺すか、それともまだ返事を待ちますか?」 「ファイルを取り出すのに時間がかかりますが、窃取データはアーカイブで分割されており650GB あると書い てください。それから、すでに十分な日付を指定しており、あなたがお金を払わなければ明日アップロードを開 始します、などを追加してください。彼らはリスクを冒したくないのでお金を払うと思います。」 ###  メディアが書いた記事が自分達の攻撃なのか把握できてないことがわかる (※以下はランサムウェア被害を報じたあるメディア記事の貼り付けと推測される文面) 「Apple、Tesla、HP、Dell の請負業者である台湾の電子機器会社Delta Electronics は、ランサムウェアのサイ バー攻撃の攻撃を受けた。・・・ランサムウェアグループは、ファイルの復号とデータ流出を防ぐため1,500 万 ドルの身代金を要求しました。」 (※以下は上記の記事に対するコメントと思われる文面) 「これは本当に私たちのチームの1 つがやったことですか?彼らはネット上で何を書いていますか?」 ----- ContiLeaks の概要まとめ ###  交渉時の金額について最初はふっかけるものだという助言 「金額はどうしますか?」「3.5kk?」 「最低4」「少なくとも2 を拾うには4 から始める」「$ 4,000,000」 「OK、わかりました、ありがとう」 「あなたは今彼らにその金額を伝えるつもりか?」 「要求に応じて」 「わかった」 「今日は聞いてくれると思います」 「財布が来る」 「ありがとうございます」 ###  メディアの記事になっていることを嘆いている様子 「ここで?」 「(Ryuk が医療機関サービスプロバイダーを攻撃したと報じるメディアの記事へのリンク1)」 「ああ、くそ」 「ネットで話題になっている」 「くそ」 「お前が台無しにしたんだ」 「ググれ」 「全てはここにある」 「“5 千万ドルの身代金要求“とある」 「(Ryuk が医療機関サービスプロバイダーを攻撃したと報じるメディアの記事へのリンク2)」 ###  結果が出ない時に感じる苦労を話す様子 「午後8 時までにソフトウェアとアシスタントを準備するように」 「結果が出ない日が続くと、とても悲しくなる」 「白髪になりそうだ」 ###  Conti のあるメンバーがRyuk に自身が作ったコードが再利用されていることを知って驚く様子 「(メディアによるRyuk の解析記事へのリンク)」 「(これを読むと)我々の動きと大差ないな」 「実はほとんど同じなんです」 「adf.bat – あれ、それは私の(私が作成した)バッチだ」 (※Ryuk とConti が同じ幹部によって利用されている事を知らないメンバ−の可能性↑) ----- ContiLeaks の概要まとめ ###  ランサムウェアを改良しテストで問題なければ実戦に進めるという趣旨のコメント 「こんにちは、私のロッカーのアルゴリズムをAES の何倍も速いchacha20 に変え、暗号化をス ポットで行うことでスピードアップ、バズはランダム化を助け、昨日スキャンし、今日は手動ですべてチェック します。crypt-decrypt を徹底的にチェックして、問題なければ明日出陣します。」 ###  被害組織側のランサムウェアの交渉人からの交渉コメントを共有する書き込み 「あなたのチームからのオファーは50 万ドルです。 しかし私のクライアント(被害企業)は最大で20 万ドル しか支払うことができず、データだけが欲しいようです。 この件に関して何ができるか考えてください、さも なければこの取引は成立しません。」 ###  2 人の従業員同士がもめており、最終的に違うチームに移動してくれといって終わるやりとり "[23:43:40] まあ、全額ではないですが。 [23:43:49] <プンバ> ハーフのみ [23:44:15] 不逞の輩、正直者だと思ってた。 [23:44:25] -0.746645 [23:44:30] 何のために? [23:44:35] はい、でももう1%もありません。 [23:44:46] ブログの場合は0.5 となる予定です。 [23:44:55] でも、ダメならダメで、新しい会社で行こう。 [23:44:57] tramp さん、あなたは正直者だと思っていましたが、そうなんですか? [23:44:58] <プンバ> そして、これらは私が運転したものです。 [23:45:07] あなたと一緒に [23:45:30] いや、入り方が気に入らない。 [23:45:37] そこで私はこう決断した。 [23:45:44] 議論しませんか? [23:46:08] お前は間違っている、この2 社に金を払う直前に俺を追い出したのはお前だ。 [23:46:26] そして最後の1 つは、4850 という金額を交渉したのは私です。 [23:46:30] あなたは正しいブログの書き方を学んだのだから、それを続けてください。 [23:46:52] <プンバ> 正直なところ、この前の会社の分くらいは払えよ。 [23:47:02] そして、0.5 で作業します。 [23:47:10] そして最後の1 つは4850 で交渉しました - まあ、誰がそんな割引をするように頼んだの ですか? 彼らはもっと請求してきたでしょう [23:47:24] x3 入れたんですね。 [23:47:29] 5km でした。 [23:47:35] 150k 落とした。 [23:47:41] 私たちがあなたと決めたように [23:47:49] 友達は今すぐやめなさい。 ----- ContiLeaks の概要まとめ [23:47:57] または、今すぐすべての作業を停止する。 [23:48:08] 自分のブログは自分でできる。 [23:48:19] そこで何度か失敗したので、0.5 としたのです。 [23:48:24] それは論外です。 [23:48:46] とにかく、あと一言で終了です。 こちらも同様です。 [23:55:18] なぜ? [23:55:23] 1%。 [23:55:29] その後の消費 [23:55:42] as you soot. [23:55:56] それで仕事は終わりです。 "まあ、だいたいのことはわかったから、他のチームにしてくれると助かるんだけど。" ###  新年の挨拶と雑談をするメンバー間の会話 「新年おめでとう、兄弟」 「マクガズに行ってきます」 「ショップ」 「サバが食べたい」 「スモーク」 「冷燻されたサバの朝食ほど美味しいものはない」 「私も店に行くが 7 時から12 時だ、酒は売ってないぞ」 「12 時以降は酒も売らないと」 「うらやましい..」 「12 時過ぎでも気にしない...」 「少なくとも酒を買うには森の反対側までドライブが必要だ」 ###  休暇の申請が認められたことを喜ぶ従業員の会話 「よーし」 「やあ! 02/23 に休日を申請したら 許可が出ました。」 「素晴らしいね」 ###  バンク・オブ・アメリカをはじめとしてアメリカを狙っている会話 「銀行への攻撃をトライしているが、すべてが悲しいことに失敗している。私は個人的にバンクオブアメリカを 狙っている。しかしこれまでのところ結果はない。」 「アメリカ全体をロックする必要がある」「協力して、アメリカを一緒にやろう」 ----- ContiLeaks の概要まとめ ###  攻撃グループの給料がフォーラムで安すぎと言われているということに関する会話 「ハッカーフォーラムで広告を出して新しいメンバーを募集していますが、給与が2,000 ドルであるという発表 では、ガレー船の奴隷を募集しているものだというコメントがたくさんあります。どうやって異議を唱えること ができますか?」 「結果を出せばより多くの給与を得られるなど。」 「5-10k の給与を稼ぐ開発者の例はありますが、全員と給与交渉することは困難ではあります。」 ###  フランス被害企業の交渉人からの連絡を貼り付けた書き込み (※以下はフランス被害企業の交渉人からと思われる文面を貼り付けたと想定される文面) 「こんにちは。私はフランスの企業/機関に関する身代金の公式交渉者です。私にメールを送ってください。 Jabber を介し任意のチャネルで交渉できます。時間とお金を節約してください。」 ###  日本に関する雑談 「ずっと行きたかった日本行きの飛行機のチケットを予約した。」 「おお」「本当に?」「自分の?」「どのくらい飛ぶの?」 「4 時間で」 「本当に?」 「いいえ、私は真夜中に私を起こすような人たちのためにそのような冗談を言っているんだ。」 ###  日本に関するやりとり(一部、意味不明) 「unicode を使うのは致命的だ」 「マルチバイトは止められているのか?」 「いいえ」 「使いたいものを使ったらいい」 「日本ではマルチバイトはパスが悪いと言われている」(?) 「Unicode はサイズだけでなく、プログラムも大きい」 「ANSI を使えば、立ち上がるのが遅くなるのでは?」 「VPN が必要です。VPN がないとブロックされます」 「そして、どのVPN が必要ですか?火星か別のVPN ですか?」 「わからない」 「自分で見つけましたが、日本語でブロックすることもできます」 「どんなアメリカ人」 「それなら火星で十分かもしれない」 ----- ContiLeaks の概要まとめ ###  給与の管理がうまくいっていないことが窺える以下のような書き込みが目立つ 「ちなみに、給料はいつになりますか?」 「VPN の有効期限が切れています。料金を支払う必要があります。」 「人々に給料を払う必要があるでしょう」 「給料を出してください」 「こんにちは、給料を送ってください」 「給料をくれませんか?」 「こんにちは、今日は給料日です。このウォレットに送信してください」 「給料にフォークはありません」 「雑草としての給料についてはそうです」 「こんにちは。今日は給料をくれませんか?」 「給料について話してもいいですか?」 「今日は給料をもらえますか?」 「こんにちは、この住所に給料を送っていただけませんか?」 「こんばんは。今日は給料がもらえるの?」 「給料はもらえますか?」 「彼は4 ヶ月間給料をもらっていませんでした」 「1 年も給料がもらえなくても脱落しない」 「こんにちは、あなたはいつ労働者と給料を支払うつもりですか?私はすでに自分でサーバーの代金を払ってい ます・・・。」 「こんにちは、給料がはっきりしないのはなぜですか?もう一ヶ月経ちました」 「今、開発者の1 人が自分の給料を2 から2.5k にアップしたという状況が発生しました。誰が給料を上げたの ですか?」 ###  ゼロディエクスプロイトの売買の可能性や提案に関するやりとり 「Windows10 でのみ機能するIE11 の0Day エクスプロイトとサンドボックスエスケープがあります。 Excel2007-2019 / 365 の 0Day エクスプロイトも。ただ完全サイレントではなく、「編集を有効にする」必要 があります。IE エクスプロイトとExcel エクスプロイトはWindows10 でのみ機能します。 エクスプロイトにはdll ペイロードが必要です。」 「私は開発者です。2 月からこのエクスプロイトがあります。。私の手にあるエクスプロイトは、すでに多くの 「パッチチューズデー」を生き延びています。」「ハッカーフォーラムで販売しています」 「今は買わない」「それに、IE11 はあまり使用されていない。」 「了解しました」 「こんにちは。WIDFRD.sys ドライバーに解放後使用の脆弱性に対するゼロデイ特権昇格エクスプロイトがあり ます。このエクスプロイトは、Windows 10 x64 1607、1703、1709、1803、1809、1903、1909 に実装されて います。この脆弱性は2004 年以降にも存在しますが、ドライバーの対応するコードが書き直され、OS が ----- ContiLeaks の概要まとめ BSOD にクラッシュしてから、ターゲットのnull ポインターの逆参照の脆弱性がトリガーされます。必要であ り、ターゲットプロセスのトークンをシステムのものに置き換えるコードを実行します。」 「購入したいという希望を表明しましたが、誰も答えません。価格-60k、交渉可能。希望する人のために、ユー ティリティを作成して発行できます。対象のシステムで起動すると、OS が脆弱かどうかがわかります。最初に PM で連絡し、次にジャバーで連絡します。 追加します: エクスプロイトは片手で販売されます。 」 ###  証明書の購入に関するやりとりもいくつか見られる 「証明書を購入しましたか?」 「割引で買えました、2600 ドルの代わりに1500 ドルで」 「1500 で証明書を購入しました。」 「私たちは証明書を買いました。」 ###  Emotet やDridex などのマルウェアに関する会話(一部、意味不明) 「dridex は何年も聞いていない」 「インターネット上にマルウェア解析者によって解析されたemotet の情報がある」 「もちろん、多くの質問があります。TrickBot はどのようにして始まったのですか?何がそれを促したのです か?」 「それは銀行のボットから始まり、ログ、ログイン、パスワードを収集しました。それはお金が目的です」 「まあ、個人的な願望があったの違いないとしても、あなたは成功した会社をゼロから育てたと思う。もしそれ が合法的なビジネスだったら、あなたはすでに海外でヨットを買っているだろう」 「そして今、私はあなたがConti と、そしてRyuk と一緒に働いているのを見ています」 「ちなみに、Dridex はどうですか?彼と一緒に働いていますか?」 「よろしければ、ここから追い出さないでください。まだ話せるかもしれません」 「dridex は約3-5 年前に聞いた」 「まぁ彼らもロッカーにいます」 「Trickbot は本当に面白い」 「Emotet も面白いけど、何も知らない」 「emotet、はい、作者は美しく、彼女は安定してサポートしています」 「あなたはロシア出身ですか?」 「ロシアと呼ぶのは難しい:D」 ----- ContiLeaks の概要まとめ ###  TrickBot が検知されてしまったということに対する検出回避部署のサポートのやりとり 「ono54.exe はWin32 / Trickbot.L として検出されてしまいました」 「購入直後ですか?」 「レポートを送ってもらえますか?」 「WindowsDefender は、マルウェアまたはその他の望ましくない可能性のあるソフトウェアを検出しました。 詳細については、以下を参照してください。」 「はい、すぐに」 ###  マルウェアの検知について技術的な会話をする様子 「カスペルスキーはどうですか?反応しない?」 「プロセスハローウィングでは、ResumeThread に反応します。ResumeThread はさまざまな方法で試しまし たが、役に立ちません。」 「ResumeThread は難読化されていますか?」 「それはプロセスハローウィングですか、それともドッペルギャンギングですか?」 ###  「CrowdStrike」の購入に苦慮している様子 「こんにちは、2 つのアンチウイルスを他のアンチウイルスに置き換えることは可能ですか?CrowdStrike につ いて話しているのですが、実際、彼らは営業担当者を通じてオフラインでのみライセンスを販売しています。私 は彼らに連絡しました。月曜日、昨日メールに書いたのですが、今のところ返事がありません。どうしても購入 できない場合は、トライアルで再度アクティベートを試みますが。Crowdstrike は別として、トレンドマイクロ だけが残っており、残りはすでにディフェンダーに送られています。」 ###  様々なアンチウイルス製品のライセンス価格や購入に関するやりとり 「こんにちは、ESET のライセンスを確認できますか?」 「5 台のデバイスのクラウド管理付きのライセンスが239 ドルまたはその場で190 ドル必要ですか?」 「トレンドマイクロの5 台のデバイスのライセンス299.35 ドル?」 「ソフォスアカウントは更新する場合、電話でオフィスに連絡するか、徒歩でオフィスに行く必要がありま す。」 「パネルに正しい「購入」ボタンが表示されない場合がありますか?」 「クラウドを介した5 台のデバイスのESET ENDPOINT PROTECTION は高価ですが、それだけの価値があり ます」 「トレンドマイクロのビジネスセキュリティサービスアドバンスト2 ユーザーは1 年間119.74」 「SymantecEndpointProtection-ノートン」 「Sophos」 「ここで買えます」 ----- ContiLeaks の概要まとめ 「こんにちは、トレンドマイクロのライセンスを購入しました。詳細を確認するためにサポートにメールしまし た。取引は銀行で確認されましたが、ありました。カードなしでの払い戻しはありません。まだ回答はありませ ん。」 「わかりました。トレンドにマイクロを貼り付けます」 「ノートン、ソフォソは進行中ですか?」 「はい、少なくともあと1 つは十分なはずです」 「他にCrowdStrike を買う方法...」 「ESET のライセンスは購入されていません」 「Bitdefender のライセンスを購入しました」 「こんにちは。念のために言っておきますが、彼がキットをテストできるように、本番サーバーでグループのア カウントを作成する必要があります」 「ソフォスのライセンス、購入されていません」 「トレンドマイクロ、ライセンスを購入しました」 「マカフィー、ライセンスを購入しました」 「シマンテック、ライセンスは購入されていません」 「アバスト ライセンスを購入しました。」 「ウェブルート、ライセンスは購入されていません」 「前回の購入以来、自宅のライセンスを含む企業ライセンスの一部を購入しました。問題は、eset、Norton、 Sophos、Trend micro、Webrut の企業バージョンで発生しました。」 ###  セキュリティ製品による検知テストに関するやりとり 「彼が言う唯一のことは、一部のAV がブロックされているということです。現在、トレンドマイクロとESET からの検出除外を行っています。」 「トレンドマイクロとウェブブリュットはウイルスを発見しませんでしたか?」 「トレンドマイクロとウェブルートは間違いなく検出している」 ###  Conti ギャングの雇用に関する情報(一部意味不明) 「ギャングの給料明細 総額85k 99947 コアチーム62 名 33847 – リバースエンジニア23 名 8500 - 新しいコーディングチーム6 名、今のところ4 名しか給料をもらっていない 12500 侵入テスター6 名 10000 OSINT 部門 4 名 ----- ContiLeaks の概要まとめ 3,000(ソフトウェアテスター/サーバー) 月総額164.8k」 ###  100 人のエンコーダーを雇いたいという書き込み 「結局、私は新しい人々からすべてを正しく理解しましたか?夏の終わりまでに最大100 のエンコーダーを雇 いたい」 ###  Conti の従業員が様々な諸経費に資金が足りないと訴えている書き込み(一部意味不明) 「こんにちは、ビットコインが不足しています、合計8 つの新しいサーバー、2 つのVPN サブスクリプショ ン、および18 の拡張。2 週間先の更新はビットコインでわずか1240 ドルです。0.025 は、Felipe のオーダー のために早く出てきました、彼は悪用サーバーを必要とし、グリーンは支払うために約10 アドレスを送ってい ました、今Manuel も2 つのウイルス対策製品のライセンスを要求しています。ビットコインをこのウォレット に送ってください。」 ###  新入に先輩が日々の仕事を語る様子 「組織の詳細はありますか?オンラインのとき、どのくらいの時間働きますか?」 「はい、明確にしましょう。あなたのタイムゾーンは何ですか?」 「+0」 「MSK」(モスクワ標準時) 「よかった。8 時間の勤務日がある」 「私たちはモスクワ時間の20-21 まで働く必要があります」 「これは恒久的な仕事ですか、それとも一時的な仕事ですか?」 「常に」 「素晴らしい」 「ええ、そしてキャリアアップは可能です」 「最初はテスターとして始めましたか?」 「ええ」 「1 年以上前に」 「営業日は正確に何時に始まりますか?フォーラムの書き込みを見たとき、9 時から18:00 まで表示されてい ました。」 「まあ、9 時から18 時は完全には正しくありません、11 時から20-21 時が良いでしょう」 「わかりました、素晴らしい」 ----- ContiLeaks の概要まとめ ###  ウイルス対策製品に検出されないようにする業務を行う先輩が新入に作業を教える様子 「マシンはテストの準備ができていますか?」 「はい、スナップショットから復元する必要があります」 「AV(ウイルス対策製品)を更新」 「そして、10 と2019 の新しいスナップショットを作成します」 「わかりました」 「テストサイクルはウイルス対策製品のアップデートごとに繰り返します。Windows Defender のデータ ベースのアップデートは約4 時間ごとにリリースされますので。」 「了解しました」 ###  ウイルス対策製品に検出されないようにどうすべきかを会話している様子 「時間があれば、答えを教えてください」。 「例えば、プログラムがレジストリに書き込むと、ウイルス対策ソフトはそれに気づきます。それに気づか れないようにするには、例えば別のプログラムにレジストリを調べさせて、そこに別のプログラム、例えば BITS を書き込むなど、動作を変える必要があります。」 「Kremez によると、最近Ryuk の感染速度が落ちているそうです。"脅威の主体が休暇のような状態になっ ているのでしょう”と言っています。」 「静的検出を除去するには、プログラムコードの中から、この検出を行う場所を見つけ、それを変更する必 要があります(例:ゴミのコードを追加する、コード内の行を入れ替える、関数呼び出しの順番を変える、 など)。しかし、プログラムの動作そのものは変わりません。」 ###  Trickbot の停止について会話している様子 「トリック(TrickBot)が死んだ、そうだろ?」 「Mango は閉鎖すると言っている」 ###  初期アクセスとしてSonicWall VPN を狙っている様子 「誰がソニックウォールの脆弱性を理解し、動作するスキャナーを作成できるか」 「この件、CVE-2020-5135:重大なSonicWallVPN ポータルスタックベースのバッファオーバーフローの脆弱 性」 ###  (ロシアの諜報機関FSB との関連性示唆)2020 年8 月に毒殺未遂事件に遭ったアレクセイ・ナワリヌイと 思われるファイルを標的にしていると推測される趣旨の会話を行う様子 "兄弟よ、我々は政治に携わるのか?") "どのような点で?" "重要な情報があるのなら [21:04:21] それとも点数だけ? ----- ContiLeaks の概要まとめ [21:10:55] やぁ、兄さん。 [21:11:06] < Mango > 具体的な取得) [21:11:12] こんにちは。 [21:11:13] < Mango > 私たちはお金のために働いている :) [21:11:20] < Mango > 誰から欲しいかなんて、どうでもいいんです。 [21:11:22] 対ロシア工作員(ロシア反対派の人々)の通信記録をリークしてみました。 [21:11:25] 情報フィールドで [21:11:31] しかし、復号できない。 [21:11:34] 信号の対応 [21:11:52] ショートジャーナリスト [21:11:54] < Mango > 聞かせてください) [21:11:55] ロシアに対して強気なのは誰だ? [21:12:04] ただ、このクソファイルを解読することはできません。 [21:12:13] the fuck up happened". "これは必要なのか?" "通信の解読の仕方がわからない" "政治的な騒ぎを起こさずに 金で解決する" か "E2E だ" "ごめんなさい、どうしようもないんです。 "したい "とさえ思う。 しかし、私にはどうすることもできない。 "さて、このようなデータに興味はあるかな?" "愛国者 "なのか "愛国者 "なのか?) "もちろん私たちは愛国者です") "解読されたら連絡する" "先日、オウキオンのことも書きましたが、お忙しいと思い、手を付けませんでした)" "[21:21:02] まもなくbellingcat から男性向けメールあり。 [21:21:06] 特にru とua を担当するのは誰ですか? [21:21:06] そう言ってください。 [21:21:08] そして全てのパスワードがそこにある。 [21:21:17] そして、それはまだ有効です。 [21:30:56] < Mango > まあ、少なくとも彼の通信のスクリーンショットを撮っておいてください。 [21:31:05] < Mango > 具体的なブローが必要です。 [21:31:07] さて、ファイルをアップロードします。 [21:31:12] NAVALNI FSB [21:31:13] こんな感じです。 ----- ContiLeaks の概要まとめ ###  3/4 執筆時点で最新のチャットログが暴露/Conti の内部で混乱が起きている様子がわかる "複製" "聞け、アジムとスメリアンが今日手紙をよこした。" "彼らは自分たちがバラバラになるのを心配している。 私たちに何か手を出しているのでは? 何を伝えればいいんだろう?" "了解しました、メールします" "わかった" "こんにちは" “誰がリークしたか、わかったか"? 反乱を起こすか? "おい、何の話だ?" "何について?" "ちょっと チャットルームのパトリックです。 あなたは誰ですか? "何の知らせだ?いつになったら反乱を起こすんだ?" "仕事に行くのか?網が待ってるんだぞ" "私はここにいる、明日もそこにいる" 「ねえ、給料をもらっていい?最後にイエスと言ったはずなのに..." "こんにちは、すべてのVM ファームをクリアして削除しました、サーバーがダウンしています" "こんにちは、どうですか? “環境は全て抹消し、サーバーは停止させた" "私のヒキガエルのバックアップが必要ですか?" "私はここにいる、明日もそこにいる" "待ってる" "緊急に必要とされている" "すべて分身に話せ" "報告書と金のことを話せ" "トランポを経て連絡を" "このヒキガエルがすべてだ" "さあ" ----- ContiLeaks の概要まとめ # ■その他、補足情報 ### 本暴露に関連する事象として、その後別のアカウント名からも、攻撃グループ「Trickbot/Conti」のメンバーと される人物らの個人情報を含む情報が多数暴露され始めている。また本執筆時の最新データによると、攻撃グ ループのメンバーの一部にサイバーセキュリティ企業の研究開発部門で働く人物と主張する情報も含まれてい ることを確認している。 ----- ContiLeaks の概要まとめ ### またConti と並び2 大巨頭ともいえる攻撃グループ「LockBit2.0」がContiLeaks に反応、今回の件を受けて Emotet やTrickBot のソースコードの購入やConti メンバーの雇用を示唆するコメントなどをロシアのハッカー フォーラムで残している。 以上 【ご注意】 - この文書に掲載されている情報、画像、デザイン、レイアウト、ロゴマーク、商標等に関する全ての知的 財産権は、三井物産セキュアディレクション株式会社(MBSD)又はMBSD にその利用を認めた権利者に帰属 しています。● 不許複製 ## 三井物産セキュアディレクション株式会社 https://www.mbsd.jp © 2022 Mitsu Bussan Secure Directions, Inc. All Rights Reserved. -----