Elena Farfan hace 2 meses
elena@8layer.cl #cyberseguridad

La banda de Conti Ransomware finaliza sus operaciones, pero mantiene el sitio de filtraciones

Conti Ransomware, una de las bandas del cibercrimen más peligrosas y activas en el último tiempo, orientado a la extorsión y la filtración de información clasificada de diferentes organizaciones alrededor del mundo, ha confirmado el cierre de sus operaciones como grupo delictual.

Fuente: Camilo Mix; Universidad Tecnológica de Santiago

 

Conti Ransomware, una de las bandas del cibercrimen más peligrosas y activas en el último tiempo, orientado a la extorsión y la filtración de información clasificada de diferentes organizaciones alrededor del mundo, ha confirmado el cierre de sus operaciones como grupo delictual. Con la infraestructura de trabajo desconectada y con dichos de los mismos líderes, de que la marca “Conti” ha dejado de existir. Esto da a entender a simple vista, da la impresión de que después de varios meses de actividad, la banda se ha disuelto por completo. Pero ¿Qué tan real será esto?

La primera fuente de la noticia proviene de Yelisey Boguslavskiy de Advanced Intel, quien el día de ayer lanzo unos tweets afirmando de que la infraestructura interna de la banda estaba fuera de línea. Mientras que la página web de filtraciones de datos de «Conti News» y los sitios de negociación de rescate todavía están en línea.


Boguslavskiy comento que los paneles de administración de Tor utilizados por los miembros para realizar las negociaciones y publicar sus «noticias» en su sitio de filtración de datos ahora no se encuentran disponibles.


Si bien puede parecer extraño que Conti se cierre sus operaciones en medio de un ataque contra Costa Rica, Boguslavskiy comento al medio de noticias Bleeping Computer, que Conti llevó a cabo este ataque de manera pública para crear una fachada de una operación en vivo, mientras que los miembros de Conti migraron lentamente a otras bandas de ransomware más pequeñas.


«Sin embargo, la visibilidad adversaria única de AdvIntel y los hallazgos de inteligencia llevaron a, lo que de hecho, era la conclusión opuesta: el único objetivo que Conti había querido cumplir con este ataque final era usar la plataforma como una herramienta de publicidad, anunciado y relanzando su propia muerte y posterior renacimiento de la manera más plausible que podría haber sido concebida«, explica el informe publicado el día de hoy por Advanced Intel.


Si bien ahora la marca de Conti Ransomware pasará al meollo de la historia de la ciberseguridad, el sindicato de ciberdelincuentes continuará desempeñando un papel muy importante en la industria del ransomware por un largo tiempo, hasta que se encuentre un nuevo modelo de negocio que sea más rentable que el RaaS (Ransomware-as-a-Services).Según una de las imágenes publicadas en Bleeping Computer, cortesía de Advanced Intel, se explica que Conti se ha asociado con numerosas bandas de ransomware conocidas, cómo HelloKitty, AvosLocker, Hive, BlackCat, BlackByte y más. Además de ello, Advanced Intel también afirma que se han creado nuevos grupos autónomos de Conti que se centran completamente en la exfiltración de datos y no directamente en el cifrado de datos. Algunos de estos grupos incluyen a Karakurt, BlackByte y el colectivo Bazarcall.


Debido a los exploits que ha estado utilizando los miembros y afiliados de Conti y los graves ataques que han perpetrado desde su nacimiento, ha llevado al gobierno de los Estados Unidos a ofrecer una recompensa de hasta $15.000.000 de dólares por la identificación y ubicación de los miembros de Conti, centrándose principalmente en sus lideres.


Pentesting: ¿Qué es y para qué sirve?

Pentesting: ¿Qué es y para qué sirve?

defaultuser.png
Elena Farfan
hace 2 semanas
El Rol De Las Mujeres En El Mundo TI; Una Brecha Que Aún Persiste

El Rol De Las Mujeres En El Mundo TI; Una Brecha Que Aún Persiste

defaultuser.png
Elena Farfan
hace 2 meses
Firewalls y Su Importancia

Firewalls y Su Importancia

defaultuser.png
Elena Farfan
hace 3 meses
¿Cómo proteger los datos en el teletrabajo con ISO 27001?

¿Cómo proteger los datos en el teletrabajo con ISO 27001?

defaultuser.png
Elena Farfan
hace 3 meses
Ciberseguridad y Comercio Electrónico

Ciberseguridad y Comercio Electrónico

defaultuser.png
Elena Farfan
hace 3 meses