# Conti Leaks - Radiografia de um Grupo Ransomware (Fevereiro 2022) > [!danger] Vazamento sem Precedentes de uma Organização Criminosa > Em 27 de fevereiro de 2022, dias após a invasao russa da Ucrania e após o **[[s0575-conti-ransomware]]** públicar declaracao de apoio ao governo Putin, um pesquisador ucraniano (ou simpatizante) com acesso interno ao grupo iniciou o vazamento sistematico de **60.000 mensagens do Jábber interno**, código-fonte do ransomware, paineis de administracao, manuais de treinamento, infraestrutura de pagamento e estrutura organizacional do Conti. Os leaks revelaram uma **organização criminosa corporativa** com RH, contratos de trabalho, estrutura de gerentes e subordinados, e receita anual estimada em US$ 180 milhões. A inteligência revelada acelerou acoes policiais e desmontou a percepcao do ransomware como atividade de hackers solitarios. --- ## Attack Flow do Vazamento ```mermaid graph TB A["🇺🇦 Invasao Russa da Ucrania<br/>24 fevereiro 2022<br/>Conti declara apoio a Putin"] --> B["😡 Membro/Simpatizante Ucraniano<br/>Insider com acesso ao Jábber<br/>Decide expor o grupo"] B --> C["📤 Vazamento de 60K Mensagens<br/>Historico completo do Jábber<br/>2020-2022"] C --> D["💻 Código-Fonte Vazado<br/>Ransomware Conti v2/v3<br/>Locker + Decryptor"] D --> E["📋 Manuais Operacionais<br/>Como recrutar afiliados<br/>Técnicas de evasão e lateral movement"] E --> F["🌍 Análise Global CTI<br/>Mandiant, CrowdStrike, Group-IB<br/>Mapeamento de atores e infraestrutura"] F --> G["🚔 Acoes Policiais<br/>FBI, Europol, INTERPOL<br/>Presos e infraestrutura derrubada"] ``` --- ## O que os Leaks Revelaram ### Estrutura Corporativa O Conti operava como uma **empresa de tecnologia criminosa** com estrutura organizacional formal: - **CEO/Gerencia**: "Stern" - liderança estratégica - **Gerente de RH**: "Mango" - recrutamento e onboarding - **Equipes de pentest**: atacantes especializados em redes corporativas - **Equipes de negociacao**: responsaveis por negociar resgates com vitimas - **Desenvolvedores de malware**: criação e manutenção do ransomware - **OSINT analysts**: pesquisa de alvos e levantamento financeiro Salarios variam de US$ 1.500 a US$ 2.000/mes para desenvolvedores juniors a US$ 5.000+ para seniors - valores competitivos para o leste europeu em 2021-2022. ### Receita e Escala - Receita anual estimada: **US$ 180 milhões** em 2021 - Vitimas pagas por ano: centenas - Ransom medio: US$ 1-10 milhões por vitima corporativa - Maior resgaté documentado: **US$ 40 milhões** (CNA Financial, 2021) ### Técnicas Documentadas Os manuais operacionais dos Conti Leaks tornaram-se referência em CTI por documentar, em linguagem dos proprios atacantes, TTPs que antes eram apenas inferidos por analistas. Incluiam: - Como comprometer redes via **Cobalt Strike** - Técnicas de evasão de antivirus e EDR - Propagação lateral via Active Directory - Exfiltração via **Rclone** para cloud storage - Negociacao psicológica com vitimas --- ## Impacto no Cenario de Ransomware O vazamento teve consequencias imediatas e de longo prazo: **Para o Conti:** - O grupo anunciou encerramento das operacoes em junho de 2022 - Membros se dispersaram para novos grupos: [[blackbasta-ransomware]], [[royal-ransomware]], [[s1180-blackbyte-ransomware]] e outros - Infraestrutura parcialmente exposta - bitcoins tracados **Para a Industria CTI:** - Maior repositorio de inteligencia sobre operacoes internas de RaaS já obtido - Revelou nexos com o [[g0102-conti-group]] (TrickBot) e FSB russo - Identificou afiliados e suas responsabilidades **Para Legislacao:** - EUA e UK ofereceram recompensas de até US$ 15 milhoes por informacoes sobre lideres do Conti - Europol usou os dados para coordenar acoes contra infraestrutura --- ## O Conti no Brasil O [[s0575-conti-ransomware]] foi um dos grupos mais ativos no Brasil entre 2020-2022. Organizacoes afetadas incluiram: - **Renner (2021)**: Ataque públicamente confirmado - sistemas de e-commerce afetados - **Ativos financeiros**: varios setores Os Conti Leaks revelaram que o grupo tinha playbooks específicos para organizacoes brasileiras e latinoamericanas, com enfase em setores financeiro e manufatura. O [[cert-br]] públicou alertas específicos sobre o Conti e seus TTPs documentados nos leaks. A dispersao do Conti após os leaks significou que seus membros e técnicas se espalharam para novos grupos - incluindo o [[s1180-blackbyte-ransomware]] que mais tarde atacaria a TOTVS no Brasil ([[2024-09-totvs-blackbyte]]). --- ## Relevância Geopolitica Os leaks confirmaram suspeitas sobre o relacionamento entre o Conti e o governo russo: - Mensagens mencionavam operacoes a pedido do **FSB** (servico de inteligencia federal russo) - O grupo tinha protetor implicito - nunca atacava alvos em territorio russo ou de paises aliados (CEI) - A declaracao de apoio a invasao da Ucrania foi discutida internamente antes de ser publicada O caso e um dos poucos exemplos documentados de **nexo entre grupo criminoso e servico de inteligencia estatal**. --- ## Cronologia do Incidente | Data | Evento | |------|--------| | 2020-2021 | Conti opera como maior grupo RaaS ativo | | 24 Fev 2022 | Russia invade Ucrania | | 25 Fev 2022 | Conti pública declaracao apoiando Putin | | 27 Fev 2022 | Primeiro lote de mensagens vazado no Twitter | | Mar 2022 | Código-fonte e manuais públicados | | Abr 2022 | Análise completa públicada por Mandiant/Sophos | | Jun 2022 | Conti anuncia encerramento formal | | 2022-2023 | Membros migram para BlackBasta, Royal, BlackByte | --- ## Referências CTI | Elemento | Ligacao | |----------|---------| | Threat Actor | [[s0575-conti-ransomware]] - principal grupo | | Derivados | [[blackbasta-ransomware]], [[royal-ransomware]], [[s1180-blackbyte-ransomware]] | | Técnica MITRE | [[t1486-data-encrypted-for-impact]] | | Técnica MITRE | [[t1078-valid-accounts]] - uso de credenciais AD | | Conexão | [[g0102-conti-group]] - TrickBot como loader | | Evento relacionado | [[2019-12-trickbot-ryuk-hospital]] | | Evento relacionado | [[2024-09-totvs-blackbyte]] | --- > [!info] Navegacao - Eventos Relacionados > [[2019-12-trickbot-ryuk-hospital]] | [[2022-03-lapsus-microsoft]] | [[2024-09-totvs-blackbyte]] | [[_timeline]]