Game over ! Le code source de la franchise de rançongiciel Conti a été découvert. Ce rebondissement a lieu quelques jours à peine après la divulgation d’une archive de communication interne au gang, contenant environ 60.000 messages échangés au cours de l’année passée mais également des informations cruciales, notamment sur son système de contrôle à distance, Bazar Loader.

Le groupe russophone de ransomware-as-a-service doit se mordre les doigts d’avoir affiché son soutien absolu à l’invasion de l’Ukraine par le régime de Vladimir Poutine. Même s’il a effacé cette déclaration d’allégeance de son blog, il a enchaîné les déconvenues depuis le 25 février, jusqu’à son démantèlement.

Le groupe a revu rapidement sa position – mais trop tard – en déclarant désormais qu’il n’était affilié à aucun gouvernement… tout en menaçant de « riposter si le bien-être et la sécurité de citoyens pacifiques sont en jeu en raison d’une cyber-agression américaine ».

Le code source de l’encrypteur, du décrypteur et du constructeur du ransomware de Conti était contenu dans une archive protégée. Un chercheur est parvenu à craquer le mot de passe ouvrant l’accès au code source de Conti.

Rappelons que Conti a été le plus prolifique des ransomwares durant l’année 2020, raflant 180 millions de dollars. En mai dernier, il a notamment mis hors service le service national de soins de santé de la République irlandaise.