¿Cómo opera el grupo de ransomware Conti?

¿Cómo opera el grupo de ransomware Conti?

Una nueva investigación revela cómo opera el grupo de ransomware Conti.

Check Point Research compartió detalles sobre el funcionamiento interno del grupo de ransomware Conti.

Conti es un grupo de Ransomware-as-a-Service (RaaS), que permite alquilar el acceso a su infraestructura para lanzar ataques. Expertos del sector han afirmado que Conti tiene su sede en Rusia y puede tener vínculos con la inteligencia de este país.

A Conti se le han atribuido ataques de ransomware dirigidos a docenas de empresas, entre ellas el gigante de la ropa Fat Face y Shutterfly, así como a infraestructuras críticas, como el servicio sanitario irlandés y otras organizaciones de asistencia.

Te puede interesar: Un hackeo afectó a unos 300 mil usuarios de Mercado Libre.

El 27 de febrero de este año un presunto infiltrado difundió en Internet un caché de registros de chat pertenecientes al Conti, que afirmaba haberse opuesto al apoyo del grupo a la invasión rusa de Ucrania.

Los investigadores analizaron los archivos filtrados y descubrieron que este conjunto de ransomware opera como una gran empresa tecnológica. La compañía tiene un departamento de Recursos Humanos, un proceso de contratación, salarios y pago de bonificaciones.

Características de las operaciones internas de Conti:

– Estructura jerárquica y definida. Responsables de equipo que dependen de la alta dirección.

– Principales grupos observados: RR. HH, programadores, verificadores, criptógrafos, administradores de sistemas, ingenieros informáticos, especialistas en OSINT y personal de negociación.

–  Check Point Research ha identificado a los principales implicados con sus nombres: Stern (gran jefe), Bentley (jefe técnico), Mango (gestor de cuestiones generales), Buza (director técnico), Target (responsable de los codificadores y sus productos), Veron alias Mors (coordinador de las operaciones del grupo con Emotet).

– El grupo Conti dispone de diversas oficinas físicas. El responsable es «Target», socio de Stern y responsable efectivo de la operativa de las oficinas, que también es el encargado del fondo salarial, del equipamiento técnico, del proceso de contratación de Conti y de la formación del personal. Durante 2020, las oficinas offline fueron utilizadas principalmente por los técnicos de pruebas, los equipos ofensivos y los negociadores; Target señala 2 oficinas dedicadas a los trabajadores que hablan directamente con los representantes de las víctimas. 

Seguir leyendo: Malware en aplicaciones Android se duplicó en el 1T.

Según una investigación de SophosLabs sobre ransomware, más de la mitad de las organizaciones a nivel global fueron víctimas de un ‘secuestro de datos’ o ransomware durante 2019.  Ademásvel costo promedio de recuperación es de 1.4 millones de dólares si las organizaciones optan por pagar el rescate de su información; mientras que baja 730 mil dólares si no lo pagan.

El estudio indica que más de la mitad (51%) de las organizaciones a nivel global fueron víctimas de un ‘secuestro de datos’ o ransomware durante 2019, en comparación con el 54% de 2017.
Esta noticia apareció originalmente en Frecuencia Mobile.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

4 × 4 =