这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了他们收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、助理和招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。