Conti Ransomware Group Diaries, Part II: The Office

Earlier this week, a Ukrainian security researcher leaked almost two years’ worth of internal chat logs from Conti, one of the more rapacious and ruthless ransomware gangs in operation today. Tuesday’s story examined how Conti dealt with its own internal breaches and attacks from private security firms and governments. In Part II of this series we’ll explore what it’s like to work for Conti, as described by the Conti employees themselves.

The Conti group’s chats reveal a great deal about the internal structure and hierarchy of the ransomware organization. Conti maintains many of the same business units as a legitimate, small- to medium-sized enterprise, including a Human Resources department that is in charge of constantly interviewing potential new hires.

Other Conti departments with their own distinct budgets, staff schedules, and senior leadership include:

Coders: Programmers hired to write malicious code, integrate disparate technologies
Testers: Workers in charge of testing Conti malware against security tools and obfuscating it
Administrators: Workers tasked with setting up, tearing down servers, other attack infrastructure
Reverse Engineers: Those who can disassemble computer code, study it, find vulnerabilities or weaknesses
Penetration Testers/Hackers: Those on the front lines battling against corporate security teams to steal data, and plant ransomware.

Conti appears to have contracted out much of its spamming operations, or at least there was no mention of “Spammers” as direct employees. Conti’s leaders seem to have set strict budgets for each of its organizational units, although it occasionally borrowed funds allocated for one department to address the pressing cashflow needs of another.

A great many of the more revealing chats concerning Conti’s structure are between “Mango” — a mid-level Conti manager to whom many other Conti employees report each day — and “Stern,” a sort of cantankerous taskmaster who can be seen constantly needling the staff for reports on their work.

In July 2021, Mango told Stern that the group was placing ads on several Russian-language cybercrime forums to hire more workers. “The salary is $2k in the announcement, but there are a lot of comments that we are recruiting galley slaves,” Mango wrote. “Of course, we dispute that and say those who work and bring results can earn more, but there are examples of coders who work normally and earn $5-$10k salary.”

The Conti chats show the gang primarily kept tabs on the victim bots infected with their malware via both the Trickbot and Emotet crimeware-as-a-service platforms, and that it employed dozens of people to continuously test, maintain and expand this infrastructure 24 hours a day, 7 days a week.

Conti members referred to Emotet as “Booz” or “Buza,” and it is evident from reading these chat logs that Buza had its own stable of more than 50 coders, and likely much of the same organizational structure as Conti.

According to Mango, as of July 18, 2021 the Conti gang employed 62 people, mostly low-level malware coders and software testers. However, Conti’s employee roster appears to have fluctuated wildly from one month to the next. For example, on multiple occasions the organization was forced to fire many employees as a security precaution in the wake of its own internal security breaches.

In May 2021, Stern told Mango he wanted his underlings to hire 100 more “encoders” to work with the group’s malware before the bulk of the gang returns from their summer vacations in Crimea. Most of these new hires, Stern says, will join the penetration testing/hacking teams headed by Conti leaders “Hof” and “Reverse.” Both Hof and Reverse appear to have direct access to the Emotet crimeware platform.

Trying to accurately gauge the size of the Conti organization is problematic, in part because cybersecurity experts have long held that Conti is merely a rebrand of another ransomware strain and affiliate program known as Ryuk. First spotted in 2018, Ryuk was just as ruthless and mercenary as Conti, and the FBI says that in first year of its operation Ryuk earned more than $61 million in ransom payouts.

“Conti is a Targeted version of Ryuk, which comes from Trickbot and Emotet which we’ve been monitoring for some time,” researchers at Palo Alto Networks wrote about Ryuk last year. “A heavy focus was put on hospital systems, likely due to the necessity for uptime, as these systems were overwhelmed with handling the ongoing COVID-19 pandemic. We observed initial Ryuk ransom requests ranging from US$600,000 to $10 million across multiple industries.”

On May 14, 2021, Ireland’s Health Service Executive (HSE) suffered a major ransomware attack at the hands of Conti. The attack would disrupt services at several Irish hospitals, and resulted in the near complete shutdown of the HSE’s national and local networks, forcing the cancellation of many outpatient clinics and healthcare services. It took the HSE until Sept. 21, 2021 to fully restore all of its systems from the attack, at at estimated cost of more than $600 million.

It remains unclear from reading these chats how many of Conti’s staff understood how much of the organization’s operations overlapped with that of Conti. Lawrence Abrams at Bleeping Computer pointed to an October 2020 Conti chat in which the Emotet representative “Buza” posts a link to a security firm’s analysis of Ryuk’s return.

“Professor,” the nickname chosen by one of Conti’s most senior generals, replies that indeed Ryuk’s tools, techniques and procedures are nearly identical to Conti’s.

“adf.bat — this is my fucking batch file,” Professor writes, evidently surprised at having read the analysis and spotting his own code being re-used in high-profile ransomware attacks by Ryuk.

“Feels like [the] same managers were running both Ryuk and Conti, with a slow migration to Conti in June 2020,” Abrams wrote on Twitter. “However, based on chats, some affiliates didn’t know that Ryuk and Conti were run by the same people.”

ATTRITION

Each Conti employee was assigned a specific 5-day workweek, and employee schedules were staggered so that some number of staff was always on hand 24/7 to address technical problems with the botnet, or to respond to ransom negotiations initiated by a victim organization.

Like countless other organizations, Conti made its payroll on the 1st and 15th of each month, albeit in the form of Bitcoin deposits. Most employees were paid $1,000 to $2,000 monthly.

However, many employees used the Conti chat room to vent about working days on end without sleep or breaks, while upper managers ignored their repeated requests for time off.

Indeed, the logs indicate that Conti struggled to maintain a steady number of programmers, testers and administrators in the face of mostly grueling and repetitive work that didn’t pay very well (particularly in relation to the earnings of the group’s top leadership). What’s more, some of the group’s top members were openly being approached to work for competing ransomware organizations, and the overall morale of the group seemed to fluctuate between paydays.

Perhaps unsurprisingly, the turnover, attrition and burnout rate was quite high for low-level Conti employees, meaning the group was forced to constantly recruit new talent.

“Our work is generally not difficult, but monotonous, doing the same thing every day,” wrote “Bentley,” the nickname chosen by the key Conti employee apparently in charge of “crypting” the group’s malware — ensuring that it goes undetected by all or at least most antivirus products on the market.

Bentley was addressing a new Conti hire — “Idgo” — telling him about his daily duties.

“Basically, this involves launching files and checking them according to the algorithm,” Bentley explains to Idgo. “Poll communication with the encoder to receive files and send reports to him. Also communication with the cryptor to send the tested assembly to the crypt. Then testing the crypt. If jambs appear at this stage , then sending reports to the cryptor and working with him. And as a result – the issuance of the finished crypt to the partner.”

Bentley cautioned that this testing of their malware had to be repeated approximately every four hours to ensure that any new malware detection capability added to Windows Defender — the built-in antivirus and security service in Windows — won’t interfere with their code.

“Approximately every 4 hours, a new update of Defender databases is released,” Bentley told Igdo. “You need to work for 8 hours before 20-21 Moscow time. And career advancement is possible.” Igdo agrees, noting that he’d started working for Conti a year earlier, as a code tester.

OBSERVATIONS

The logs show the Conti gang is exceedingly good at quickly finding many potential new ransomware victims, and the records include many internal debates within Conti leadership over how much certain victim companies should be forced to pay. They also show with terrifying precision how adeptly a large, organized cybercrime group can pivot from a single compromised PC to completely owning a Fortune 500 company.

As a well-staffed “big game” killing machine, Conti is perhaps unparalleled among ransomware groups. But the internal chat logs show this group is in serious need of some workflow management and tracking tools. That’s because time and time again, the Conti gang lost control over countless bots — all potential sources of ransom revenue that will help pay employee salaries for months — because of a simple oversight or mistake.

Peppered throughout the leaked Conti chats — roughly several times each week — are pleadings from various personnel in charge of maintaining the sprawling and constantly changing digital assets that support the group’s ransomware operation. These messages invariably relate to past-due invoices for multiple virtual servers, domain registrations and other cloud-based resources.

On Mar. 1, 2021, a low-level Conti employee named “Carter” says the bitcoin fund used to pay for VPN subscriptions, antivirus product licenses, new servers and domain registrations is short $1,240 in Bitcoin.

“Hello, we’re out of bitcoins, four new servers, three vpn subscriptions and 22 renewals are out,” Carter wrote on Nov. 24, 2021. “Two weeks ahead of renewals for $960 in bitcoin 0.017. Please send some bitcoins to this wallet, thanks.”

As part of the research for this series, KrebsOnSecurity spent many hours reading each day of Conti’s chat logs going back to September 2020. I wish I could get many of those hours back: Much of the conversations are mind-numbingly boring chit-chat and shop talk. But overall, I came away with the impression that Conti is a highly effective — if also remarkably inefficient — cybercriminal organization.

Some of Conti’s disorganized nature is probably endemic in the cybercrime industry, which is of course made up of criminals who are likely accustomed to a less regimented lifestyle. But make no mistake: As ransomware collectives like Conti continue to increase payouts from victim organizations, there will be increasing pressure on these groups to tighten up their operations and work more efficiently, professionally and profitably.

Stay tuned for Part III in this series, which will look at how Conti secured access to the cyber weaponry needed to subvert the security of their targets, as well as how the team’s leaders approached ransom negotiations with their victims.

from Krebs on Security https://ift.tt/g5bkWq7
via IFTTT

Algunos de los secretos del SteamOS 3.0 de la Steam Deck, según Collabora, como Pacman en el modo desarrollador

SteamOS 3.0

Cuando el verano pasado Valve anunció su Steam Deck, había más preguntas que respuestas. Para usuarios como un servidor, en un principio parecía un aparato un poco (demasiado) caro, y más si teníamos en cuenta que sólo se podrían jugar a los títulos de Steam. Con el paso del tiempo nos enteramos de que no, que este dispositivo es mucho más que una consola, e incluso se le podrán instalar diferentes sistemas operativos. El que viene instalado por defecto es SteamOS 3.0, y Simon McVittie, de Collabora, nos explica un poco cómo funciona.

Pero antes de seguir, tenemos que avisar de que esto no es una «review» o prueba de un usuario cualquiera. McVittie trabaja en Collabora, quien ha colaborado con Steam para que todo esto sea posible. Dicho de otro modo, es información de alguien que se ha involucrado en el proyecto, pero información al fin y al cabo. Empieza explicando algo que ya sabíamos, que SteamOS 3.0 está basado en Arch Linux, una distribución Rolling Release con soporte para la última versión de Mesa.

SteamOS 3.0 está basado en Arch Linux, dejando atrás a Debian

McVittie dice que un dispositivo como este necesita un Frameworks actualizado, y esa es una de las mayores contribuciones de Collabora a SteamOS 3.0, ayudar a que las actualizaciones sean rápidas y sin fisuras. También nos explica que con su diseño «A/B», ahora hay dos particiones de sistemas operativos con dos versiones diferentes de SteamOS. Al actualizar, se instalará una nueva imagen del sistema en la partición que no esté en uso antes de reiniciar el sistema. Un módulo de bootloader especial elige automáticamente la versión más actualizada del sistema operativo y lo inicia. Si la actualización ha ido bien, se usará el nuevo sistema operativo, y el viejo será sustituido por la futura versión de SteamOS.

Esto del diseño «A/B» es algo interesante porque nos asegura que nada saldrá mal. Es decir, si se actualiza el sistema operativo y no inicia bien, el bootloader volverá a lo que había en la partición que funcionaba, y podemos volver a actualizar más tarde.

KDE Plasma es el escritorio instalado por defecto

Como ya mencionamos, se le pueden instalar diferentes sistemas operativos, y eso es porque en realidad es como un ordenador tipo «mini». Cuando salimos del software de juegos, SteamOS 3.0 nos deja en el escritorio KDE Plasma que viene instalado por defecto. Además, está todo diseñado para que sea difícil estropearlo:

En el uso normal, la partición activa del sistema operativo es de sólo lectura, para que la Steam Deck sea lo más robusta posible. Sin embargo, a diferencia de la mayoría de las consolas de juegos, se trata de un dispositivo totalmente abierto, y se puede cambiar a un modo de desarrollador en el que la partición del sistema operativo es de lectura/escritura y se puede modificar. El gestor de paquetes «pacman» de Arch Linux está disponible para su uso en modo desarrollador.

Sin olvidar que lo importante son los juegos

McVittie termina recordando que casi nada de esto tendría sentido sin los juegos, que es el motivo por el que han creado la Steam Deck. En este sentido, recuerda que tenemos acceso a todos los juegos de Steam disponibles para Linux y muchos otros de Windows, gracias a Proton y software como WINE o DXVK.

Por supuesto, nada de esto es muy interesante sin algunos juegos, y además de los títulos nativos de Linux disponibles en Steam, la Steam Deck también puede ejecutar muchos juegos que fueron construidos para Windows. Para ello utiliza Proton, un marco de compatibilidad creado en torno a WINE y DXVK por Codeweavers, Valve y la comunidad de WINE. Proton no es sólo para Steam Deck: gracias al entorno de contenedores estable, basado en Debian, proporcionado por el Steam Linux Runtime, y lanzado por la herramienta pressure-vessel desarrollada por Collabora, puede ejecutarse en un entorno consistente en la mayoría de las distribuciones de Linux de escritorio, que van desde los últimos rolling releases como Arch Linux, hasta distribuciones LTS más antiguas como Ubuntu 14.04.

La Steam Deck está disponible desde finales de febrero. Los primeros usuarios en recibirla serán aquellos que la reservaron, y lo harán en el orden en el que la pidieron por un sistema basado en una cola.

from Linux Adictos https://ift.tt/jOFbHWe
via IFTTT

Programas para producir videos simples y de código abierto Primera parte

 

VokoscreenNG

VokoscreenNG es un muy completa herramienta para la captura de pantalla, micrófono y cámara web aunque no es compatible con Wayland

En los últimos años, el contenido creado por no profesionales está superando al de creados por la industria no solo en cantidad sino también en calidad y audiencia. Hablamos de material sin producción y también transmisiones de videojuegos, podcast o cursos. Este tipo de contenido varía desde el grabado por la cámara de un teléfono móvil hasta el que usa cámaras profesionales. Muchos son improvisados y sin edición y otros cuentan con guiones y postproducción.

Por supuesto, que todo esto es posible gracias a que el software permitió automatizar y abaratar tareas que hace décadas implicaba el uso de costosa maquinaria manejada por personal especializado. En este post y los que siguen vamos a hacer una lista de programas de código abierto para quienes quieren iniciarse en la producción de video. Se trata de programas que no tienen las prestaciones de las herramientas profesionales, pero, que como contrapartida son muy fáciles de usar.

Programas para producir videos

Captura de pantalla

Las herramientas de captura de pantalla permiten grabar en video lo que sucede en tu ordenador.  Esto puede incluir toda la pantalla, una parte de ella o una ventana.

La misteriosa herramienta de GNOME 42

Herramienta de captura de pantalla de GNOME

GNOME 42 viene con una útil herramienta de captura de pantalla, pero sin demasiadas opociones de configruación

Comencemos con un programa que va a estar disponible a partir de abril del 2022 pero que algunas distribuciones basadas en el escritorio GNOME 42 ya permiten probar. En el lanzador se identifica como Herramienta de captura de pantalla. También puedes lanzarla pulsando la tecla de imprimir pantalla.

Según la posición del conmutador se sacará una captura o se grabará el video. Como dijimos se puede seleccionar grabar una parte de la pantalla, toda la pantalla o una ventana. Durante la grabación se muestra el contador de tiempo en la barra superior y un botón para pararla.

La calidad es buena, lo cual es una suerte, porque fui incapaz de encontrar las opciones de configuración.

Kooha

Hasta hace un tiempo no era fácil encontrar aplicaciones de captura de pantalla en video que fueran compatible con el servidor gráfico Wayland. La única manera era iniciar sesión en X11. Tanto la aplicación de arriba como esta si son compatibles. En cambio, la que sigue no lo es.

Kooha es una sencilla aplicación de grabación para grabar pantallas y audio desde el escritorio o micrófono. Funciona en entornos GNOME, Wayland y X11,

La interfaz de usuario con Widgets es muy fácil de entender ya que consta de iconos representativos de cada función. Se puede agregar un contador de retraso determinado por nosotros para determinar cuándo empezar a grabar. El programa mostrará un contador que nos da la posibilidad de detenerlo.

Algunas de sus funciones son:

  • Grabación de región o pantalla completa
  • Determinación de origen de audio mediante la aplicación de configuración de GNOME
  • Soporte para grabar en los formatos WebM y MKV.
  • Admite atajos de teclado.
  • Se puede adicionar tiempo de espera entre 5 y 10 segundos.
  • Opción de mostrar u ocultar el puntero del ratón.

Cómo instalarlo (Solo en escritorio GNOME y distribuciones con soporte para Flatpak)

Agregar el repositorio

flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo

Instalar

flatpak install flathub io.github.seadve.Kooha

Ejecutar

flatpak run io.github.seadve.Kooha

VokoscreenNG

Acá tenemos una herramienta basada en las bibliotecas QT y Gstreamer. VokoscreenNG nos permite muchas opciones de ingreso además de la captura de pantalla. Por ejemplo, cámara web, micrófono o dispositivo de audio externo.

Entre las opciones de captura de pantalla están la de pantalla completa, ventana y área. Además, es posible establecer un grado de ampliación. Se puede establecer una cuenta regresiva para el comienzo del registro

VokoscreenNG está disponible para Windows, y en los repositorios de gran parte de las distribuciones Linux, además de la tienda de Snap.

En los próximos artículos seguiremos comentando otros programas simples para iniciarse en la producción de video

from Linux Adictos https://ift.tt/HYq7b4N
via IFTTT

Chrome 99 introduce mejoras en las capas 2D, entre otras novedades diseñadas para desarrolladores

Chrome 99

Hace ocho y cuatro semanas, Google lanzó actualizaciones de su navegador web. Cambió de número, hace dos meses era la v98 y ayer la v99, pero en ninguno de los dos casos podemos hablar de actualizaciones mayores. O no para el usuario, ya que hace unas horas que tenemos disponible Chrome 99 y muchos de esos cambios están más en el interior que en el exterior. Es decir, mejoras trae, el navegador es mejor, pero no se puede hablar de cambios vistosos.

Ahora bien, las cosas no son igual para los desarrolladores. En Chrome 99 se han incluido varias nuevas APIs que harán que el la interacción con las páginas web y el desarrollo para las mismas sea mejor. Por ejemplo, han incluido mejoras en el soporte para filtros SVG. Lo más destacado de lo que ha llegado en Chrome 99 es lo siguiente:

Novedades más destacadas de Chrome 99

  • Las capas de cascada CSS añaden una forma estructurada de organizar y equilibrar las preocupaciones dentro de un mismo origen para tener un cierto orden en cascada para las reglas del mismo origen de forma adecuada.
  • Los elementos de entrada de HTML tienen ahora un método showPicker() para mostrar el selector de un navegador para elementos de entrada como colores, archivos y temporal, entre otros.
  • Nueva funcionalidad para la API de Canvas 2D para eventos de pérdida/restauración de contexto, una función de reinicio, gradientes cónicos, mejor soporte para filtros SVG y otras mejoras.
  • Nueva API de reconocimiento de escritura que puede hacer uso de los servicios de reconocimiento de escritura proporcionados por el sistema operativo subyacente.
  • La función matemática CSS calc() ahora permite valores infinitos y NaN.
  • API de Enumeración Intl.

Chrome 99 ya está disponible para todos los sistemas soportados desde su página web oficial. Los usuarios de sistemas basados en Debian/Ubuntu, en donde se suele instalar el repositorio oficial tras instalar el navegador por primera vez, ya tienen los nuevos paquetes esperando como actualización. La instalación en otras distribuciones dependerá de las mismas, como en las basadas en Arch Linux que lo tienen en AUR, pero aún sin actualizar.

from Linux Adictos https://ift.tt/DLxYF8M
via IFTTT