Publicado informe sobre la actividad de Conti hasta Octubre de 2021
Hace unos meses publicamos una entrada sobre las novedades de Conti, el sucesor del malware Ryuk. En este caso nos hacemos eco de los resultados del informe publicado por Profdat, en el que se destaca la actividad del grupo de ransomware.
Entre los objetivos de este grupo se encuentran las infraestructuras críticas, incluidos hospitales y proveedores de servicios de emergencia. El pasado mes de septiembre, la CISA (Cybersecurity and Infraestructura Agency) publicó un análisis sobre las técnicas empleadas por Conti (así como las técnicas de mitigación para las organizaciones), en el que se destacaba que el FBI había detectado más de 400 incidentes a nivel internacional (en julio de 2020 eran en torno a 100 conforme al informe de Profdat, realizado con datos extraídos de la «web de noticias» de Conti).
También en septiembre, desde Talos se publicaba un artículo en el que se destacan características del grupo de cibercriminales, su nivel organizativo y conocimiento sobre sus víctimas potenciales.
El informe de Profdat apoya el repunte de este malware, y sitúa el inicio de sus investigaciones a partir de dicho repunte, en septiembre de este año. Para elaborar el estudio, los investigadores han aprovechado una vulnerabilidad en los servidores usados por Conti, lo que ha permitido extraer información sobre su panel de gestión, así como más detalles sobre las técnicas, tácticas y procedimientos (TTPs) empleados en la cadena de ataque.
Uno de los puntos que destaca el informe sobre la cadena de ataque, es que antes de lanzar Conti, los atacantes intentan identificar componentes críticos del sistema como, por ejemplo, los controladores de dominio o los servidores de backup. Si los encuentran, los atacantes pueden desencadenar la siguiente fase del ataque más rápidamente. Este punto refleja, una vez más, la importancia de segmentar la red y de proteger dichos elementos críticos.
Los atacantes realizan un análisis de los datos recabados para identificar lo que es importante para la víctima, en aras de planificar su ataque. Esa sería la segunda fase. La tercera fase es el cifrado de ficheros y backups. Cuando finaliza esta fase, los ficheros considerados importantes estarán cifrados, los ficheros de backup eliminados, y la «nota de rescate» será bien visible. Dicha nota con las indicaciones sobre la realización de los pagos es una de las similitudes identificadas hasta el momento con Ryuk.
Como parte del informe también se explica cómo se procedió en el análisis para la desanonimización, extrayendo la IP real del servicio TOR empleado por Conti, así como detalles sobre el servidor que hospeda el servicio. A partir de ahí, el equipo de investigadores pudo monitorizar la actividad de los servicios, resultados que comentan de forma detallada en dicho informe.
Más información:
Conti Ransomware Nets at Least $25,5 Millones in Four Months. Elliptic. 18 de Noviembre, 2021. https://www.elliptic.co/blog/conti-ransomware-nets-at-least-25.5-million-in-four-months
[Conti] Ransomware Group In-Depth Analysis. Prodaft. 18 de Noviembre, 2021. https://www.prodaft.com/resource/detail/conti-ransomware-group-depth-analysis
CISA helps draw the Curtain on Conti Ransomware Operations. PCrisk. 23 Septiembre 2021. https://www.pcrisk.com/internet-threat-news/21900-cisa-helps-draw-the-curtain-on-conti-ransomware-operations
Translated: Talos’ insights from the recently leaked Conti ransomware playbook. Talos, 2 de Septiembre 2021. https://blog.talosintelligence.com/2021/09/Conti-leak-translation.html
La entrada Publicado informe sobre la actividad de Conti hasta Octubre de 2021 se publicó primero en Una al Día.
Powered by WPeMatico