martes, 15 de marzo de 2022

La oleada de ransomware de Conti: el número de víctimas se eleva a 1.000


      En marzo, después de que el grupo hacker Conti anunciara su lealtad a Vladimir Putin, un informante pro-ucraniano creó una cuenta de Twitter llamada 'Conti leaks' para exponer a la banda de ransomware, que resultó ser una pesadilla para muchas de sus víctimas, incluyendo el HSE de Irlanda, el Grupo Volkswagen y varias ciudades, condados y distritos escolares de Estados Unidos.

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras, la Oficina Federal de Investigación, la Agencia de Seguridad Nacional y el Servicio Secreto de los Estados Unidos han vuelto a publicar un aviso sobre el ransomware Conti, "los actores de la amenaza cibernética Conti siguen activos y los ataques de ransomware Conti reportados contra los Estados Unidos y las organizaciones internacionales han aumentado a más de 1.000", decía la advertencia.

Originalmente, la advertencia se publicó en septiembre de 2021. Decía que más de 400 ataques de ransomware Conti tenían como objetivo el robo de datos sensibles. En los ataques típicos de ransomware Conti, los ciberagentes maliciosos roban archivos, cifran servidores y estaciones de trabajo y exigen el pago de un rescate.

¿Quién es Conti?

Conti comenzó a operar a finales de 2019, y dirige el sitio de fuga de datos Conti.News. El grupo obtiene el acceso inicial a través de credenciales RDP robadas o correos electrónicos de phishing con archivos adjuntos maliciosos. Los expertos creen que los ataques de Conti se asemejan a las tácticas vistas en los ataques de los estados-nación. Los grupos también se basan en ataques operados por humanos en lugar de las cada vez más populares intrusiones automatizadas.

Se cree que el grupo tiene su sede en la segunda ciudad rusa, San Petersburgo. También se especula que la gente que está detrás de Conti solía estar a cargo de otro prominente cartel de ransomware, Ryuk.

Al igual que muchas bandas de extorsión modernas, Conti ofrece un paquete de ransomware como servicio (RaaS), ofreciendo su malware a los afiliados. El equipo principal se queda con el 20-30% del pago del rescate, mientras que los afiliados se quedan con el resto del botín.

No hay comentarios:

Publicar un comentario