Close Menu
BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Classement des musiques de pub
      • Réseaux sociaux
    • Divertissement
      • Ciné/TV
      • Musique
      • Lecture
      • Humour
      • Art & Création
      • Photo
      • Court métrage
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Psychologie
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
      • Black Friday
      • Noël
    BuzzWebzine
    BuzzWebzine » Tech & Geek » Le groupe ransomware Conti : victime d’une fuite de données

    Le groupe ransomware Conti : victime d’une fuite de données

    Nick OlaizolaPar Nick Olaizola11 août 20213 MinutesAucun commentaireMis à jour le27 mars 2025
    Partager Facebook Twitter LinkedIn WhatsApp

    Selon les dernières nouvelles, même les cybercriminels ne sont pas à l’abri d’une violation de données. Au fait, l’un des groupes de cybercriminels les plus prospères, Conti, vient de subir une fuite d’informations.

    Groupe Ransomware conti

    Les ransomwares sont en général des groupes de cybercriminels qui kidnappent les données de grandes entreprises. Ils exigent après une rançon pour leurs récupérations. C’est exactement ce qui est arrivé à Conti, un groupe ransomware très actif. En effet, il a récemment vu ses données exposées au grand jour. D’après les ouï-dire, cette fuite s’explique par un conflit de négociation entre le groupe et un de ses partenaires. En quelques minutes, plusieurs des documents et guides de formations du groupe ransomware Conti ont été dévoilés sur un forum. Cette violation de données a suscité la curiosité de plus d’un : qui en est l’auteur et pourquoi ?

    Dans cet article :

    • Groupe Ransomware Conti : que s’est-il passé ?
    • Groupe Ransomware Conti : trahi de l’intérieur

    Groupe Ransomware Conti : que s’est-il passé ?

    La semaine dernière, le groupe ransomware Conti a dû faire face à une violation de données. En d’autres termes, un individu a divulgué ses informations sur le forum de cybercriminalité XXS. Selon The record, qui a été témoin de la fuite, il s’y retrouve plusieurs captures d’écrans ainsi qu’un manuel de formation. Les documents contiennent des données clés dont l’adresse IP de plusieurs serveurs utilisés pour héberger ses outils Cobalt Strike. Il s’agit d’un outil pentest souvent utilisé par les cybercriminels. Il s’y trouve aussi un ouvrage intitulé « Мануали для работяг и софт.rar », qui se traduit par « Manuel et logiciel du travailleur ».

    Violation de données

    En outre, la fuite a également révélé des archives qui comprenaient 37 documents textuels montrant l’utilisation de divers outils comme Cobalt Strike, Metasploit et Anydesk. La violation des données a donc exposé plusieurs stratégies employées par le groupe Ransomware lors de leurs attaques. Parmi les informations, il y a des tutoriels qui expliquent l’utilisation de faille, tels que Zerologon. À cela s’ajoutent des méthodes pour faciliter les mouvements latéraux au sein des systèmes informatiques infectés. Même si cette fuite ne révèle pas grand-chose de nouveau, elle permet tout de même de mettre en lumière le fonctionnement de ces groupes. 

    Groupe Ransomware Conti : trahi de l’intérieur

    Soulignons qu’afin de mieux cerner le fond du problème, il faut comprendre le fonctionnement de « Ransomware as a service ». En fait, ces groupes de cybercriminels sont composés d’un nombre réduit d’opérateurs à la tête du programme. D’une part, il y en a ceux qui s’occupent des négociations et des récupérations de données et d’autre part, un grand nombre d’assassins qui se chargent de compromettre le système. Les rançons récoltées sont ensuite distribuées entre les membres du groupe. D’après Bleeping Computer, 20 à 30 % de l’argent amassé seraient réservés aux opérateurs à la tête du groupe. Quant au reste, il serait réparti entre chaque membre qui a participé à la compromission du système de la victime.

    Trahi de l’intérieur

    Dans le cas présent, l’une des théories sur la fuite des données présume qu’il s’agirait d’un membre mécontent qui n’aurait reçu que 1500 dollars. Ainsi, non satisfait de son dû, il aurait décidé de diffuser les documents confidentiels du groupe. Néanmoins, Bleeping Computer cite une source anonyme qui présente une autre théorie. Selon cette dernière, le cybercriminel à l’origine de l’attaque en question serait un membre du groupe Conti, qui a été banni. Il a sans doute été surpris en train de promouvoir un autre Ransomware concurrent, ce qui aurait mené à son expulsion.

    Notez cet article

    BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Actu Tech & Geek Arnaque
    Partager Facebook Twitter LinkedIn WhatsApp
    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    Cybersécurité 101

    Cybersécurité 101 : les bases que tout le monde devrait connaître

    La pénurie des données pour l'IA

    Il y a un danger qui guette l’intelligence artificielle générative

    DarkGate : ce ransomware esquive aux antivirus en s’infiltrant dans votre chargeur

    DarkGate : ce ransomware esquive aux antivirus en s’infiltrant dans votre chargeur

    test realme gt 5g

    Test Realme GT 5G : avis sur le smartphone puissant et pas cher !

    Un hacker en train mener une attque

    Ransomware : JBS victime d’une attaque orchestrée par des Russes

    Victime d'une cyberattaque

    Ransomware : les attaques s’intensifieront encore plus en 2021

    Laisser une réponse Annuler la réponse

    Derniers articles Tech & Geek
    5 astuces iPhone que même les pros ne connaissent pas encore
    5 astuces iPhone que même les pros ne connaissent pas encore
    reconversion informatique femme informaticienne
    Reconversion dans l’informatique : toutes les clés pour réussir dans ce secteur porteur
    Navigateurs agentiques ou navigateurs IA
    Qu’est-ce que le prompt injection attack : ce danger inhérent à tous les navigateurs IA
    Top articles Tech & Geek

    Reconversion dans l’informatique : toutes les clés pour réussir dans ce secteur porteur

    Identité numérique : avantages et inconvénients

    Qu’est-ce que le prompt injection attack : ce danger inhérent à tous les navigateurs IA

    Pourquoi tout le monde quitte Windows pour Zorin OS ?

    Arrêté pour un projet djihadiste, un adolescent français accuse l’IA de l’y avoir incité

    « J’allais tout perdre en un clic » : découvrez l’email-bombing, une forme d’arnaque réaliste et efficace

    5 astuces iPhone que même les pros ne connaissent pas encore

    Créer une voix off réaliste sans micro : top des IA vocales en 2025

    10 des erreurs d’invention du quotidien qu’on croyait utiles

    5 meilleures IA pour générer un morceau original à partir d’un simple prompt

    Les meilleurs buzz du moment !
    5 astuces iPhone que même les pros ne connaissent pas encore
    Le costume homme : symbole intemporel de l’élégance masculine
    The Neighbourhood : que devient le groupe à l’origine de « Sweater Weather »
    Devenir auteur : est-ce possible de rester anonyme ?
    Entreprise industrielle : comment les glissières de tiroirs optimisent votre parc machines ?
    Reconversion dans l’informatique : toutes les clés pour réussir dans ce secteur porteur
    Tri, hygiène, sécurité : le rôle clé des poubelles dans les entreprises
    Être connecté sans être joignable : le nouveau luxe numérique
    Symptothermie : la contraception sans hormones qui séduit de plus en plus les femmes
    Freida McFadden : le secret du succès de La Femme de ménage
    Articles populaires
    Entreprise industrielle : comment les glissières de tiroirs optimisent votre parc machines ?
    Le costume homme : symbole intemporel de l’élégance masculine
    Reconversion dans l’informatique : toutes les clés pour réussir dans ce secteur porteur
    Comment faire un lit avec des palettes en bois ?
    Les différents formats et usages de l’huile de CBD
    The Neighbourhood : que devient le groupe à l’origine de « Sweater Weather »
    Ce que l’accès anonyme signifie pour l’avenir de la finance en ligne
    Identité numérique : avantages et inconvénients
    Devenir auteur : est-ce possible de rester anonyme ?
    Freida McFadden : le secret du succès de La Femme de ménage
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Sujets tendance
    activités à faire en couple, trouver l'adresse de quelqu'un, tv sans internet ni antenne, main gauche qui gratte, heures miroir...
    Facebook X (Twitter) Instagram Pinterest YouTube RSS

    © BuzzWebzine.fr 2012-2025 | À propos & rédaction | Recherches populaires | Mentions légales | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.